傳統(tǒng)上,驅(qū)動式攻擊被定義為從受損網(wǎng)站自動下載惡意文件而無需用戶交互。然而,在報告期間審查的大多數(shù)情況中,都涉及用戶操作——在近30%的事件中促進(jìn)了初始訪問。
威脅行為者用AI自動化攻擊
在主要的網(wǎng)絡(luò)犯罪論壇中,使用AI加速這些攻擊正受到越來越多的關(guān)注,對武器化這項技術(shù)的興趣也在增長。
研究人員在這些網(wǎng)站的專門AI和機器學(xué)習(xí)部分發(fā)現(xiàn)了犯罪分子對主流聊天機器人的替代選擇,如FraudGPT和WormGPT,并暗示使用這些選項開發(fā)簡單惡意軟件和分布式拒絕服務(wù)(DDoS)查詢。
AI系統(tǒng)現(xiàn)在可以使用樣本復(fù)制聲音,而視頻通話深度偽造正在幫助威脅行為者。此外,研究人員還注意到,越來越多的威脅行為者正在自動化其攻擊的各個階段或整個攻擊鏈——特別是Citrix Bleed漏洞利用。
然而,盡管攻擊者正在利用AI驅(qū)動的自動化,但它也在企業(yè)的防御能力上帶來了質(zhì)的飛躍。
2023年犯罪分子優(yōu)先考慮財務(wù)盜竊
財務(wù)盜竊作為犯罪分子在2023年的主要目標(biāo)脫穎而出,驅(qū)動了88%的客戶事件。勒索活動增加了74%,勒索軟件企業(yè)在數(shù)據(jù)泄露網(wǎng)站上命名的受損實體達(dá)到創(chuàng)紀(jì)錄的4,819個,僅LockBit一家就占1,000多個實體。
ReliaQuest注意到來自涉嫌國家支持的行動者使用所謂的“寄生于土地”(LotL)技術(shù)的重大威脅。在這種事件中,威脅行為者尋求通過防御規(guī)避技術(shù)來隱藏他們的活動,如日志清除和滲透PowerShell。在2023年4月觀察到的一次入侵中,一個中國政府支持的威脅企業(yè)主要專注于使用LotL命令來融入公司的環(huán)境。該企業(yè)的隱秘LotL活動使其能夠訪問超過一個月。
“隨著威脅持續(xù)發(fā)展,防御者必須保持敏捷,使用AI和自動化來跟上最新的攻擊技術(shù)。時間是網(wǎng)絡(luò)安全的敵人。為了積極防范這些風(fēng)險,公司應(yīng)最大化跨網(wǎng)絡(luò)和端點之外的可見性,充分利用AI和自動化更好地理解和使用自己的數(shù)據(jù),并為團(tuán)隊配備最新的威脅情報。采用這種方法,我們預(yù)計在明年,充分利用我們的AI和自動化能力的客戶將能夠在5分鐘或更短時間內(nèi)遏制威脅,”ReliaQuest的技術(shù)運營高級副總裁Michael McPherson說。
2024年的網(wǎng)絡(luò)安全將受到GenAI和惡意AI模型的創(chuàng)造以及在網(wǎng)絡(luò)攻擊中的廣泛自動化的重大影響,這些都增強了威脅行為者的能力。自動化的動態(tài)劇本將賦予即使是技能不足的攻擊者復(fù)雜的方式來加速操作,縮短從突破到影響的時間。