Trend Micro prevê multiplicação de ataques impulsionados por IA em 2024

0

O uso da Inteligência Artificial (IA), especialmente de ferramentas generativas, em golpes virtuais vai crescer significativamente nos próximos anos. O estudo "Critical Scalability: Previsões de Segurança para 2024, da Trend Micro, líder global em cibersegurança, vislumbra um tsunami de ataques sofisticados de engenharia social, com táticas baseadas em ferramentas de IA Generativa alimentadas pelo roubo de credenciais.

Segundo o relatório, a ampla disponibilidade e a melhoria da qualidade da IA Generativa, juntamente com o uso das Redes Generativas Adversárias (GANs), vão sacudir o mercado de phishing em 2024. Essa transformação permitirá a criação de conteúdo de áudio e vídeo hiper-realista – golpistas poderão se passar por executivos importantes, como CEOs, para solicitar transferências de dinheiro – impulsionando uma nova onda de ataques de Business Email Compromise (BEC), conhecidos também como "Fraude do CEO", além de sequestros virtuais, entre outras modalidades de golpes.

"Os recursos de IA e LLM (Modelos de Linguagem Grande), eficientes em qualquer idioma, representam uma ameaça significativa pois eliminam os indicadores tradicionais de phishing, como formatação estranha ou erros gramaticais, tornando-os extremamente difíceis de detectar. As empresas devem adotar controles modernos de segurança para elevar suas defesas e garantir resiliência contra essas táticas", destaca Eric Skinner, vice-presidente de Estratégia de Mercado da Trend Micro.

Os pesquisadores da Trend dizem que a perspectiva de lucros cada vez mais altos* motiva os cibercriminosos a desenvolverem ferramentas nefastas de IA Generativa para essas campanhas, além da utilização de ferramentas legítimas para o roubo de credenciais e VPNs para ocultação de identidades.

Os próprios modelos de IA também podem ser alvos em 2024. Embora os modelos de Machine Learning baseados em nuvem sejam muito mais atraentes, já que os conjuntos de dados de IA Generativa e LLM são mais difíceis de influenciar, os conjuntos de dados mais focados no que são treinados podem ser selecionados para ataques de comprometimento de dados com diferentes objetivos, desde a exfiltração de informações confidenciais até o bloqueio de filtros contra fraudes e veículos conectados. Esses ataques já custam menos de US$ 100 para serem realizados.

Essas tendências podem, por sua vez, levar ao aprimoramento do processo regulatório, impulsionando inclusive o setor de segurança cibernética a tomar as rédeas da questão. "No próximo ano, a indústria cibernética começará a superar o governo no que diz respeito ao desenvolvimento de políticas de regulamentação de segurança específicas para IA", garante Greg Young, vice-presidente de Segurança Cibernética da Trend Micro. "A indústria está se movendo rapidamente para se autorregular com base em adesão", acrescenta.

O relatório de Previsões da Trend Micro destaca, ainda, para 2024:

Aumento nos ataques de worms (tipo de malware que se multiplica sozinho) nativos da nuvem, que visam vulnerabilidades e configurações incorretas e que usam alto grau de automação para impactar vários contêineres, contas e serviços, com o mínimo de esforço;

Necessidade de investimento em segurança na nuvem, crucial para as organizações resolverem as lacunas de segurança, com destaque para a vulnerabilidade dos aplicativos nativos na cloud e proteção de ataques automatizados. Medidas proativas, incluindo mecanismos de defesa robustos e auditorias de segurança completas, são essenciais para mitigar os riscos;

Aumento dos ataques à cadeia de suprimentos, que terá como alvo não apenas componentes de softwares de código aberto Upstream (originais), mas também recursos do Sistema de Gerenciamento de Segurança (SIM) de telecomunicações, essenciais para sistemas de frota e inventários. Os cibercriminosos também devem explorar as cadeias de fornecedores de softwares por meio de sistemas de CI/CD (Continuous Integration/ Continuous Delivery, ou seja, com integração e entrega contínuas), com foco específico em componentes de terceiros.

Crescimento de ataques a blockchains privadas, resultante de vulnerabilidades na implementação de uma série de blockchains privadas. Os hackers podem utilizar essas fragilidades para modificar, substituir ou apagar entradas e, em seguida, exigir um resgate. Alternativamente, podem tentar criptografar todo o blockchain, caso seja possível assumir o controle de pontos suficientes.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.