Сценарии кибератак с использованием ИИ. Внутренний периметр.

16.08.2024 549
IBS Training Center Telegram
Подписывайтесь на наш канал в Telegram:
больше материалов экспертов, анонсы бесплатных вебинаров и задачки для IT-специалистов
Подписаться

Сценарии кибератак с использованием ИИ. Внутренний периметр.

Кибератаки, направленные на внутренние периметры организаций, становится особенно актуальной темой. Внутренние атаки могут происходить как от злоумышленников с доступом к ресурсам, так и извне, используя уязвимости внутренней инфраструктуры. Использование ИИ в таких атаках позволяет автоматизировать и улучшить процесс поиска уязвимостей, создать вредоносный код и разработать методы социальной инженерии, что увеличивает скорость и масштаб атак. Расскажем про сценарии таких атак подробнее.

  • Реализация «киберловушек» для поиска и получения учетной и парольной информации привилегированных пользователей заключается в создании поддельных интерфейсов и сервисов, имитирующих настоящие, с целью сбора логинов и паролей пользователей. Например, настройка для игры, которая выглядит как настоящая, но, если вы введете свой логин и пароль, преступник завладеет вашими данными. Вероятность того, что такие ловушки сработают, очень мала, потому что пользователи хорошо осведомлены о фишинге и знают, как защитить себя. Для предотвращения таких случаев важно следить за действиями на всех уровнях внутренних сетей, где можно заметить подозрительное поведение, связанное с попытками доступа к фальшивым ресурсам.

  • Сканирование внутренней структуры системы безопасности проводится для обнаружения важных элементов, которые могут быть использованы злоумышленниками для обхода либо отключения защитных механизмов на объектах критической инфраструктуры, таких как водоснабжение, энергетика или медицинские учреждения. Однако вероятность того, что такие попытки окажутся успешными, невелика. Это объясняется наличием многоуровневой системы защиты и постоянным мониторингом. Одна из ключевых особенностей обнаружения таких сканирований — возможность выявления несанкционированной активности, связанной с попытками найти слабые места в системе. Это становится возможным благодаря активному наблюдению за конечными устройствами и контроллерами системы безопасности.

  • Применение технологий дипфейка для модификации или искажения внутреннего «озера данных» машинного обучения представляет собой актуальную угрозу. Вероятность того, что такие атаки могут произойти, довольно высока, поскольку инструменты и методы для создания дипфейков стали весьма доступными. Дипфейки способны генерировать ложные данные, которые могут обманывать алгоритмы и усложнять процесс анализа информации.  Детектировать такие атаки можно с помощью мониторинга аномальной активности на внешнем периметре серверных мощностей.
Еще два вида атак с применением ИИ не относятся напрямую к информационной безопасности, но тесно связаны с информационным обеспечением:

  • Генерация негативной имиджевой информации о компании, человеке или структуре в автоматическом режиме в сети представляет собой крайне высокую угрозу. Особенно с учетом доступности автоматизированных инструментов для создания фейковых новостей. Ключевой аспект в выявлении таких атак — анализ ситуации с использованием методов цифровой криминалистики. Это позволяет устанавливать связь между анонимными действиями, направленными на разрушение репутации, и выявлять преступников, причастных к таким атакам. В результате развитие навыков и инструментов в сфере цифровой криминалистики способствует повышению защиты репутации и снижению ущерба от подобного вредоносного воздействия.

  • Внедрение во внутреннюю сеть организаций вредоносного ПО, создающего нежелательный контент на внутренних ресурсах, таких как порталы, почтовые системы и файловые хранилища. Такая угроза рассматривается как угроза с очень низкой вероятностью реализации, поскольку на сегодняшний день нет четко реализованных решений подобного рода, доступных для распространения. Тем не менее данная угроза все же может проявляться в виде появления негативного контента в пределах внутренней сети, что подчеркивает необходимость тщательного мониторинга и анализа ситуации. Автоматизированные рабочие места (АРМы) и почтовые серверы являются ключевыми точками для детекции такой активности. На этих платформах возможно отслеживание необычных или подозрительных сообщений, а также выявление аномалий в действиях пользователей.

С развитием технологий ИИ кибератаки становятся все более сложными и опасными, особенно в области защиты внутреннего периметра организаций. Использование ИИ при атаках предоставляет преступникам мощные инструменты для выявления уязвимостей и манипуляции с данными, что подвергает риску целостность информации. Эффективное противодействие таким угрозам требует инвестиций в современные системы безопасности и повышения осведомленности сотрудников о киберрисках. В итоге сценарии кибератак с использованием ИИ на внутреннем периметре требуют комплексного подхода к кибербезопасности, что поможет организациям сохранить свою репутацию и защитить данные в условиях динамичного киберпространства.




Расскажи друзьям:

Как не пропустить самое интересное?
Подписывайтесь на наш ежемесячный дайджест!
Спасибо.
Вы подписаны на ежемесячный дайджест.
Пользователь только что записался на курс ""
Спасибо!
Форма отправлена успешно.