
«Взломная атмосфера» и рост нападавшего, связанного с Ай-Ай-Ай
6 июня 2025 г.Гребная гонка только что получила нейронную сеть
Предполагалось, что искусственный интеллект будет отличным эквалайзером Cybersecurity, Magic Bullet, чтобы дать защитникам конкурентное преимущество, которое они преследовали. Быстрое обнаружение, интеллектуальная сортировка и молниеносные ответы обещали команды безопасности в гонке постоянных вооружений против киберпреступников. И конечно, защитники видели некоторые улучшения. Но защитники не единственные, кто пожинает награды этих блестящих новых игрушек. Самые злоумышленники, которые эти инструменты предназначались для сортировки, теперь используют их, чтобы повысить свои собственные возможности.
Киберугрозы использовались, чтобы развиваться достаточно медленно, чтобы команды безопасности могли не отставать. Но недавно все ускоряется. То, что чувствовалось управляемым несколько лет назад, теперь кажется постоянной схваткой. Барьер между вредами и профессиональным шпионажем быстро сокращается. Назовите это "Vibe Hacking", где злоумышленники с минимальными техническими ноу-хау утонченными фишинговыми кампаниями и полезными нагрузками, способными пропустить защиту. Атаки, которые раньше терпят неудачу, теперь получают второй, третий или пятидесятый шанс - более утонченные, чем последний.
ИИ научился писать как ваш пассивно-агрессивный коллега
Фишинг ясно иллюстрирует эту эволюцию. Когда-то смешно неумел, фишинговые попытки транслировать их мошенничество с помощью неуклюжей грамматики, неловкого форматирования и этого безошибочного запаха отчаяния, который вы получаете только от кого-то слепо копирования сценариев, которые они едва понимают.
Теперь злоумышленники вооружены с помощью AI-сгенерированных сообщений, труднее отличить от законных внутренних сообщений. Они изготовлены в полированных тонах, в комплекте с нюансированным стилем, который вы ожидаете в корпоративной среде. Даже если первая попытка запускает фильтр безопасности, атакующий тривиальен попросить их помощника искусственного интеллекта скорректировать язык, имитировать организационный жаргон и повторить попытку, пока он не утерит.
Полиморфный фишинга с Двиатом ИИДелает вещи дальше, генерируя уникальные вариации каждого электронного письма, используя динамический контент и персонализацию, чтобы избежать традиционного обнаружения и увеличить шансы на успех.
К сожалению, большая часть доступных фишинговых тренировок в значительной степени была сосредоточена на обнаружении очевидных ошибок и вопиющих признаков обмана. Эта устаревшая тренировка не может учитывать более тонкие показатели, такие как странный тон, необычные формулировки, не соответствующие типичному стилю коллеги, языку, который чувствует себя искусственно генерируемым, или проверяя обоснованность необычных запросов. Эффективное обучение должно теперь подчеркнуть признание тонких несоответствий, использования методов общения вне полости и использования надежных методов контакта для проверки потенциально подозрительных сообщений.
Новый помощник злоумышленника
Эта трансформация выходит далеко за рамки фишинга. Ранее начинающий злоумышленник, пытающийся запустить эксплойт, быстро потерял импульс при столкновении с ошибками сценариев или загадочными сообщениями об ошибках. Теперь они просто скопируют вывод обратно в их соучастнику LLM и получают четкие, пошаговые исправления, адаптации и переписываются с минимальными усилиями или опытом злоумышленника. Модель действует как наставник пациента, бесконечно соединяя пропасть между «Я нашел этот сценарий на тенистом форуме» и «Я искусно адаптировал этот эксплуат к вашей конкретной среде». Некоторые начали отслеживатьКак LLM используются в атаках, таких как джейлбрейки, оперативная инъекция и скрытое поведение на основе триггеровПолем
Разведка аналогично развивалась. Традиционно требуя дотошного планирования и тщательного анализа квалифицированных злоумышленников, разведка теперь автоматизируется инструментами искусственного интеллекта. Атакующие подают частичные данные, такие как доменные имена, IP -адреса или сообщения об ошибках в эти системы, и мгновенно получают подробные планы атаки, интерпретационный анализ и действенный интеллект. Если первоначальные результаты не идеальны, они легко настраивают свои запросы и регенерируют результаты, пока не будут удовлетворены. Стоимость проб и ошибок в настоящее время эффективно нулевая.
Результатом являются значительно более заслуживающие доверия фишинговые кампании, точно целевые полезные нагрузки и постоянные исследования вашей защиты. Все это не потому, что злоумышленники внезапно стали кибербезопасными савантами, а потому, что их инструменты значительно выровнялись.
Ложная уверенность в том, чтобы поймать очевидное
Этот сдвиг не означает, что каждый потенциальный атакующий теперь является добросовестным вдохновителем. Но это означает, что работа по обеспечению вашей сети стала бесспорно сложнее. Обычный шум плохо сконструированных сценариев и явных ошибок, которые когда -то служили красными флагами, стал тревожно тонким. Команды безопасности больше не могут рассчитывать на некомпетентность как систему раннего предупреждения.
Защитники, несомненно, извлекают выгоду из инструментов ИИ.Он сокращает повторяющуюся работу, облегчает копать огромные груды данных и помогает угрозам охотников на точке, которые они могли пропустить раньше. Точно так же, как злоумышленники используют ИИ, чтобы уточнить сценарии или генерировать новые идеи, защитники используют его, чтобы обострить свое собственное ремесло. Они обнаруживают тонкие аномалии, ловят ранние признаки компромисса и получают второе мнения без необходимости зацикливаться на другом аналитике.
Большинство организаций сосредоточили свою защиту на виды атак, которые случаются чаще всего, в то же время надеясь, что никогда не сталкиваются с более сложными угрозами, такими как скоординированные хакерские команды. Усовершенствованные угрозы часто требуют специализированных ресурсов и навыков, что вызывает комплексную защиту за пределы досягаемости большинства организаций. Чтобы быть ясным, ИИ не превращает ежедневных нападавших в противников национального государства. Но это поднимает пол. Злоумышленники больше не нуждаются в глубоком опыте, чтобы попробовать вещи, которые раньше были недоступны. Им просто нужно задать правильные вопросы и позволить инструментам сделать тяжелую работу.
Тестирование безопасности должно отражать сегодняшние угрозы
Именно поэтому реальное состязательное тестирование стало незаменимым. Вы не можете полагаться исключительно на сканирование уязвимости, аудит соответствия или базовые проверки безопасности. Эффективная защита теперь требует регулярного, реалистичного тестирования проникновения, которые отражают нынешнее поведение злоумышленника. Красные команды и тестеры проникновения уже используют ИИ, чтобы точно воспроизвести эту современную тактику угрозы. Если ваши оценки безопасности не соответствуют этой сложности, вы рискуете быть ослепившим непредвиденными атаками.
Угрозы, управляемые ИИ, здесь надолго. Злоумышленники, использующие эти технологии, не нужны передовые навыки или обширные знания. Любопытство и готовность допустить, чтобы инструменты выясняли вещи, часто достаточно. ИИ изменил ландшафт способами, которые все еще разворачиваются. Если ваша защитная стратегия не развивается с ней, вы в конечном итоге отреагируете на угрозы, которые больше не узнаете. Вот почему регулярное, реалистичное тестирование на проникновение имеет значение больше, чем когда -либо. Это остается одним из немногих способов увидеть вашу защиту, как это делают современные злоумышленники.
Оригинал