eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?

Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?

2024-01-10 09:24

Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?

Generatywna sztuczna inteligencja zaskoczy nas negatywnie © pixabay.com

Minione 12 miesięcy okazało się już kolejnym okresem walki o cyberbezpieczeństwo. Najnowsze prognozy ekspertów F5 wyraźnie wskazują, że właśnie rozpoczęty nowy rok nie pozwoli nam spocząć w tej kwestii na laurach. Wyzwaniem mają okazać się m.in. cyberataki z wykorzystaniem sztucznej inteligencji. Na tym jednak nie koniec zagrożeń.

Przeczytaj także: Cyberzagrożenia w 2024 roku: co czeka firmy i użytkowników prywatnych?

Z tego tekstu dowiesz się m.in.:


Adaptacja i innowacja – to dwa hasła, które zdaniem analityków F5 zdeterminują kolejny rok w cyberprzestrzeni. Specjaliści zmierzą się nie tylko z nowymi technologiami, ale przede wszystkim z wyzwaniami związanymi z różnicami społeczno-ekonomicznymi w zakresie odporności na ataki.

Choć z roku na rok rośnie świadomość decydentów o konieczności inwestycji w cyberbezpieczeństwo, to w dalszym ciągu instytucje publiczne i samorządowe nie są gotowe na wrogie działania. Dlatego w nadchodzącym roku będziemy potrzebować proaktywnych działań, podnoszących zbiorową odporność na cyber-zagrożenia, która pomoże zniwelować potencjalne wektory ataków.

fot. pixabay.com

Generatywna sztuczna inteligencja zaskoczy nas negatywnie

Zdaniem analityków F5, w dalszym ciągu możemy spodziewać się rosnącej liczby ataków z wykorzystaniem algorytmów AI. Na przykład, duże modele językowe (LLM) będą wkrótce w stanie przejąć relacje między atakującym (phisherem), a jego ofiarą.


Generatywna sztuczna inteligencja jeszcze nas zaskoczy i to negatywnie


Zdaniem analityków F5, w dalszym ciągu możemy spodziewać się rosnącej liczby ataków z wykorzystaniem algorytmów AI. Na przykład, duże modele językowe (LLM) będą wkrótce w stanie przejąć relacje między atakującym (phisherem), a jego ofiarą. Zorganizowane grupy przestępcze już niebawem nie będą potrzebowały zatrudniać osób do korespondencji z potencjalnymi ofiarami ataku.

Zamiast tego generatywna sztuczna inteligencja przetłumaczy wiadomości z języka obcego używanego przez napastników i stworzy wrażenie prawdziwej komunikacji, z człowiekiem. Wykorzystując publicznie dostępne dane osobowe do projektowania realistycznych oszustw, hackerzy znacznie zwiększą siłę i zasięg działania, pod względem wydajności i liczby atakowanych celów w czasie rzeczywistym.
Przekręt na tzw. nigeryjskiego księcia ma dzisiaj znikomą siłę rażenia, owszem raz na jakiś czas trafi się nieświadoma ofiara, która złapie się na taką formę ataku. Jednak dzisiaj, dużo większym zagrożeniem jest podszywanie się pod członków danej społeczności czy współpracowników. Mając dużo danych z mediów społecznościowych, cyberprzestępcy mogą podszyć się na przykład pod główną księgową i wydać podwładnym mailową dyspozycję płatności sfabrykowanych faktur. Zaangażowanie translatorów wykorzystujących generatywną sztuczną inteligencję sprawia, że proces ten staje się ogólnoświatowy i nie dotyczy tylko krajów angielskojęzycznych – tłumaczy Mariusz Sawczuk, Senior Solutions Engineer F5 w regionie EMEA.

Ponadto, badania wykazały zadziwiająco proste sposoby, w jakie duże modele językowe – LLM – mogą zostać zinfiltrowane. Tworzące je bazy danych treningowych nie zawsze są dostatecznie dobrze zabezpieczone. Problem stanowi także tempo rozwoju LLM, pośpiech w tworzeniu nowych modeli może skutkować ujawnieniem znacznie większej liczby danych wrażliwych wykorzystywanych do trenowania algorytmów. Możemy się spodziewać kilku spektakularnych awarii narzędzi opartych na AI - takich jak masowe wycieki danych osobowych, nowatorskie techniki uzyskiwania nieautoryzowanego dostępu czy ataki typu denial of service.

Hackerzy-aktywiści zyskają nowe narzędzia


F5 Labs przewiduje, że działalność hack-aktywistów związana z ważnymi wydarzeniami na świecie będzie rosła, ponieważ moc obliczeniowa staje się coraz bardziej przystępna cenowo i, co najważniejsze, łatwiejsza w użyciu. Korzystając z narzędzi sztucznej inteligencji i mocy swoich smartfonów i laptopów, prawdopodobne jest, że więcej aktywistów dołączy do walki w cyberprzestrzeni.

Ostatnie miesiące pokazują tylko wzrosty wśród działań właśnie tej grupy. Dotyczy to choćby osób świadomie wspierających działania zorganizowanych grup przestępczych APT (ang. Advanced Persistent Threats), szczególnie aktywnych w trakcie wojny w Ukrainie. Wraz ze wzrostem przemocy na faktycznym polu bitwy, tacy „wolontariusze” zaczęli przeprowadzać coraz bardziej destrukcyjne ataki. W raportach wywiadowczych zaobserwowano ataki wymierzone w dostępność, które obejmują rozproszone ataki takie jak odmowa usługi, wycieki danych, podmianę stron internetowych i wyraźne skupienie się na próbach zakłócenia działania infrastruktury krytycznej.

Poza tym, narzędzia oparte na generatywnej sztucznej inteligencji mają potencjał, aby znacząco zmienić sposób prowadzenia operacji dezinformacyjnych. Umożliwiają masowe tworzenie fałszywych treści, automatyczne generowanie tekstu, ukierunkowane kampanie mylące i obchodzenie moderacji treści.

Już w 2023 roku eksperci F5 odnotowali treści tworzone przez generatywną sztuczną inteligencję przy okazji bieżących konfliktów na całym świecie. Istnieje uzasadniona obawa, że takie działania będą wykorzystywane na większą skale przy okazji dużych wydarzeń w 2024 roku, czy to podczas kampanii wyborczej w Stanach Zjednoczonych, czy w trakcie igrzysk olimpijskich w Paryżu.

Dyrektywa NIS2 zredefiniuje standardy cyberbezpieczeństwa


Nakładająca rygorystyczne wymogi, odnowiona dyrektywa w sprawie bezpieczeństwa sieci i informacji (NIS2) będzie wymagać, aby znacznie więcej firm na terenie Unii Europejskiej poważniej zadbało o swoje bezpieczeństwo w sieci. Już za niecały rok, NIS2 sprawi, że wiele organizacji będzie prawnie zobowiązanych do pełnego zabezpieczenia systemów wewnętrznych i zapewnienia, że zewnętrzne interfejsy nie są podatne na ataki i kradzież danych.

Odświeżone regulacje kładą nacisk na zarządzanie ryzykiem, raportowanie i odzyskiwanie danych, a kary za nieprzestrzeganie przepisów mają sięgać 10 milionów euro lub 2% rocznych globalnych przychodów (w zależności od tego, która z tych kwot jest wyższa).
Przepisy wynikające z dyrektywy NIS2 będą mieć zastosowanie do znacznie szerszej grupy firm niż wcześniej. Cyberbezpieczeństwo stanie się priorytetem w procesach zamówień publicznych i może decydować o tym, które firmy wygrają nowe kontrakty. Niestety, większość organizacji nie posiada odpowiednich umiejętności wewnątrz organizacji, aby sprostać wielu wymaganiom nowej dyrektywy, zwłaszcza że ich systemy w coraz większym stopniu obejmują wiele środowisk chmurowych, a duża liczba pracowników nadal pracuje z domu. Dlatego w kolejnym roku możemy spodziewać się intensywnych działań dostosowujących operacje przedsiębiorstw do nowej rzeczywistości – dodaje Mariusz Sawczuk.

2024 rok na krawędzi


Fizyczna manipulacja, luki w oprogramowaniu i API oraz wyzwania związane z zarządzaniem to zagrożenia, które nasilają się na brzegu sieci (edge computing). 75% danych korporacyjnych będzie generowanych i przetwarzanych poza tradycyjnymi centrami danych lub chmurą. Takie podejście redefiniuje granice organizacyjne, ponieważ na brzegu sieci mogą znajdować się poufne informacje i uprawnienia. Atakujący skupią się na miejscach, w których ich wysiłki będą miały największy wpływ. Jeśli adaptacja modelu edge computing (przetwarzanie na brzegu sieci) zostanie potraktowane tak niedbale, jak może to mieć miejsce w przypadku przetwarzania w chmurze, w nadchodzącym roku należy spodziewać się podobnej liczby głośnych incydentów.
Rosnąca złożoność środowisk IT, szczególnie w chmurze i architekturach hybrydowych, utrudnia monitorowanie i wykrywanie ataków. Jak pokazał raport F5 State of Application Strategy 2023, przedsiębiorstwa utrzymują swoje zasoby cyfrowe w pięciu i więcej środowiskach. To wyzwanie dla zespołów odpowiedzialnych za cyberbezpieczeństwo. Przewidujemy, że wejście w życie dyrektywy NIS2 przyspieszy reorganizacje i uporządkowanie procesów IT. Dlatego w 2024 roku możemy spodziewać się intensyfikacji cyber-zbrojeń i kontynuacji wyścigu między hackerami a cyber-obrońcami – podsumowuje Bartłomiej Anszperger, Solution Engineering Manager F5 w Polsce.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: