Tekoälypohjaiset hyökkäykset kiihtyvät 2024

 

Tietoturvayhtiö Trend Micro varoittaa kovassa nousussa olevan generatiivisen tekoälyn (GenAI) kasvavasta roolista verkkorikollisuuden maailmassa, ja kuinka siihen pohjautuvat työkalut vauhdittavat tulevaisuudessa käyttäjien manipulointia ja identiteettivarkauksia. Myös raaka-aineiden ja logistiset toimitusketjut voivat joutua entistä helpommin katkolle ja ongelmiin.

Generatiivisen tekoälyn nopea yleistyminen ja kehittyminen, sekä sen sovellutusten yhdistäminen generatiivisesti kilpailevaan verkkoon (Generative Adversarial Network, GAN), tulevat yhdessä muuttamaan tietojenkalastelumarkkinoita merkittävästi vuonna 2024.

Muutos mahdollistaa Trend Micron mukaan muun muassa realististen ja uskottavien väärennettyjen ääni- ja videosisältöjen luomisen kustannustehokkaasti. Trend Micro ennustaa, että odotettavissa on uusi kyberrikollisuuden aalto, joka painottuu muun muassa johtajahuijauksiin (BEC, Business Email Compromise), virtuaalikidnappauksiin ja muihin uusiin huijausmenetelmiin.

Uhkatoimijoiden on mahdollista saavuttaa merkittäviäkin taloudellisia hyötyjä uusilla huijauksilla, joten kyberrikollisten on kannattavaa kehittää uusia generatiivista tekoälyä hyödyntäviä haittaohjelmia ja työkaluja. Samoin he voivat käyttää laillisia työkaluja varastetuilla tunnuksilla VPN-tunnelien kautta, jolloin he voivat peitellä jälkiään ja piilottaa henkilöllisyytensä.

Myös varsinaiset tekoälymallit voivat joutua hyökkäysten kohteeksi vuonna 2024. Vaikka uhkatoimijoiden onkin vaikeaa vaikuttaa generatiivisiin tekoälyihin ja kielimalleihin, niin pilvipohjaiset koneoppimismallit ja -järjestelmät voivat olla hyökkääjille hyvinkin houkuttelevia maaleja.

Tekoäly- ja muita koneoppimisjärjestelmiä opetetaan erikoistuneilla tietokannoilla, joita on mahdollista maalittaa erityisissä myrkytyshyökkäyksissä. Hyökkäyksillä voi olla monia erilaisia tavoitteita, aina arkaluonteisten tietojen suodatuksesta petoksia ja huijauksia tunnistavien suodatusmallien ja jopa järjestelmiin liitettyjen ajoneuvojen myrkyttämiseen.

Toimitusketjut voivat joutua katkolle

Laajojen pilvipalveluiden tietoturvaratkaisut ovat nykyisin elintärkeää, jotta organisaatiot voivat korjata pilviympäristöjensä tietoturva-aukot. Tämä korostaa pilvipohjaisten sovellusten haavoittuvuutta automatisoiduille hyökkäyksille. Ennakoivat toimenpiteet, kuten vahvat puolustusmekanismit ja kattavat tietoturva-auditoinnit, ovat välttämättömiä riskien vähentämiseksi.

Toimitusketjuihin kohdistuvat hyökkäykset maalittavat ketjun yläpäässä löytyvien avoimen lähdekoodin komponenttien lisäksi varastonhallintaohjelmia ja teleoperaattorien SIM-kortteja, jotka ovat välttämättömiä ajoneuvojen ja varastojen inventaarioiden seuraamiseen. Kyberrikolliset pyrkivät todennäköisesti iskemään myös toimittajien ohjelmistoihin CI/CD-järjestelmien kautta, tähdäten erityisesti kolmansien osapuolten toimittamiin ohjelmistokomponentteihin.

Yksityisiin lohkoketjuihin kohdistuvat hyökkäykset kasvavat entisestään, kun sekä lohkoketjujen määrä, että niiden haavoittuvuudet yleistyvät. Uhkatoimijat voivat hyödyntää niiden seurauksena kaapattuja käyttöoikeuksia lohkoketjujen muokkaamiseen, ohittamiseen tai poistamiseen, vaatien sitten uhriltaan lunnaita. Vaihtoehtoisesti hyökkääjät voivat myös yrittää kryptata koko lohkoketjun, jos he valtaavat riittävästi sen käyttämiä solmuja.

Lisää: Trend Micron 2024 kyberturvallisuusennuste (LINKKI) ja Uusiteknologia.fi:n aiemmat tietoturvaan liittyvät artikkelit (LINKKI).

Kuvituskuva: Trend Micro