傳統(tǒng)上,驅(qū)動(dòng)式攻擊被定義為從受損網(wǎng)站自動(dòng)下載惡意文件而無(wú)需用戶交互。然而,在報(bào)告期間審查的大多數(shù)情況中,都涉及用戶操作——在近30%的事件中促進(jìn)了初始訪問(wèn)。
威脅行為者用AI自動(dòng)化攻擊
在主要的網(wǎng)絡(luò)犯罪論壇中,使用AI加速這些攻擊正受到越來(lái)越多的關(guān)注,對(duì)武器化這項(xiàng)技術(shù)的興趣也在增長(zhǎng)。
研究人員在這些網(wǎng)站的專(zhuān)門(mén)AI和機(jī)器學(xué)習(xí)部分發(fā)現(xiàn)了犯罪分子對(duì)主流聊天機(jī)器人的替代選擇,如FraudGPT和WormGPT,并暗示使用這些選項(xiàng)開(kāi)發(fā)簡(jiǎn)單惡意軟件和分布式拒絕服務(wù)(DDoS)查詢。
AI系統(tǒng)現(xiàn)在可以使用樣本復(fù)制聲音,而視頻通話深度偽造正在幫助威脅行為者。此外,研究人員還注意到,越來(lái)越多的威脅行為者正在自動(dòng)化其攻擊的各個(gè)階段或整個(gè)攻擊鏈——特別是Citrix Bleed漏洞利用。
然而,盡管攻擊者正在利用AI驅(qū)動(dòng)的自動(dòng)化,但它也在企業(yè)的防御能力上帶來(lái)了質(zhì)的飛躍。
2023年犯罪分子優(yōu)先考慮財(cái)務(wù)盜竊
財(cái)務(wù)盜竊作為犯罪分子在2023年的主要目標(biāo)脫穎而出,驅(qū)動(dòng)了88%的客戶事件。勒索活動(dòng)增加了74%,勒索軟件企業(yè)在數(shù)據(jù)泄露網(wǎng)站上命名的受損實(shí)體達(dá)到創(chuàng)紀(jì)錄的4,819個(gè),僅LockBit一家就占1,000多個(gè)實(shí)體。
ReliaQuest注意到來(lái)自涉嫌國(guó)家支持的行動(dòng)者使用所謂的“寄生于土地”(LotL)技術(shù)的重大威脅。在這種事件中,威脅行為者尋求通過(guò)防御規(guī)避技術(shù)來(lái)隱藏他們的活動(dòng),如日志清除和滲透PowerShell。在2023年4月觀察到的一次入侵中,一個(gè)中國(guó)政府支持的威脅企業(yè)主要專(zhuān)注于使用LotL命令來(lái)融入公司的環(huán)境。該企業(yè)的隱秘LotL活動(dòng)使其能夠訪問(wèn)超過(guò)一個(gè)月。
“隨著威脅持續(xù)發(fā)展,防御者必須保持敏捷,使用AI和自動(dòng)化來(lái)跟上最新的攻擊技術(shù)。時(shí)間是網(wǎng)絡(luò)安全的敵人。為了積極防范這些風(fēng)險(xiǎn),公司應(yīng)最大化跨網(wǎng)絡(luò)和端點(diǎn)之外的可見(jiàn)性,充分利用AI和自動(dòng)化更好地理解和使用自己的數(shù)據(jù),并為團(tuán)隊(duì)配備最新的威脅情報(bào)。采用這種方法,我們預(yù)計(jì)在明年,充分利用我們的AI和自動(dòng)化能力的客戶將能夠在5分鐘或更短時(shí)間內(nèi)遏制威脅,”ReliaQuest的技術(shù)運(yùn)營(yíng)高級(jí)副總裁Michael McPherson說(shuō)。
2024年的網(wǎng)絡(luò)安全將受到GenAI和惡意AI模型的創(chuàng)造以及在網(wǎng)絡(luò)攻擊中的廣泛自動(dòng)化的重大影響,這些都增強(qiáng)了威脅行為者的能力。自動(dòng)化的動(dòng)態(tài)劇本將賦予即使是技能不足的攻擊者復(fù)雜的方式來(lái)加速操作,縮短從突破到影響的時(shí)間。