Не користю єдиною: Як штучний інтелект допомагає шахраям

Не користю єдиною: Як штучний інтелект допомагає шахраям
0
233
7хв.

Штучний інтелект змінює буквально всі сфери, і кібербезпека — не виняток. У 2024 році глобальний ринок захисних технологій на основі ШІ перевищив $30 мільярдів, а до 2030 року, за прогнозами, він досягне $135 мільярдів.

До звичних методів зловмисників, як-от соціальна інженерія, додаються масштабні кампанії дезінформації та синтетичні медіа. У звіті з безпеки Мюнхена та на Всесвітньому економічному форумі це визначили як один з основних ризиків найближчих років. Особливо гостро проблема постала у 2024 році, коли на виборах взяли участь близько 4 мільярдів людей по всьому світу.

Зловмисники швидко освоюють нові технології, розвиваючи методи атак. Прогрес великих мовних моделей сприяє еволюції загроз, що робить шахрайські схеми ще хитрішими.

При цьому бар’єр доступу до кіберзлочинності стає нижчим. Для атак потрібно все менше специфічних знань, а сучасні алгоритми настільки ускладнюють розпізнавання синтетичного та реального контенту, що навіть спеціалізовані системи можуть заплутатися.

Ми проаналізували ключові можливості й ризики ШІ в сфері цифрової безпеки та підготували рекомендації для захисту від актуальних загроз.

Переваги штучного інтелекту для кібербезпеки

Сучасні компанії дедалі активніше включають штучний інтелект у звичні інструменти цифрового захисту, такі як антивіруси, системи для запобігання витоку даних, виявлення шахрайства, керування доступом і виявлення вторгнень. Завдяки здатності ШІ обробляти величезні обсяги інформації з’являються нові можливості для захисту:

  • точніше виявлення реальних атак порівняно з людьми,
  • зменшення кількості хибних спрацьовувань і визначення пріоритетних відповідних заходів з урахуванням їхніх реальних ризиків;
  • маркування фішингових електронних листів і повідомлень;
  • моделювання атак із використанням соціальної інженерії, що дозволяє службам безпеки виявляти можливі вразливості;
  • швидкий аналіз великих обсягів даних, пов’язаних із інцидентами, що дозволяє оперативно реагувати на загрози.

Особливо корисним штучний інтелект є для тестування на проникнення в систему — це детальне дослідження захищеності програмного забезпечення й мереж. Розробляючи спеціалізовані інструменти для роботи з власною інфраструктурою, організації можуть виявляти слабкі місця ще до того, як їх знайдуть хакери.

Впровадження технологій ШІ у системи безпеки не тільки посилює захист даних, а й оптимізує витрати на ІТ завдяки запобіганню потенційним атакам.

Як хакери зловживають штучним інтелектом

Кіберзлочинці завжди знайдуть, як використати нові технології у своїх цілях. Давайте розглянемо основні способи, якими вони застосовують штучний інтелект для порушення закону.

Схеми соціальної інженерії

Такі схеми базуються на маніпулюванні психологією людей, щоб вивідати конфіденційну інформацію або спонукати жертву до дій, які порушують безпеку. До найпоширеніших методів належать фішинг, вішинг і підміна ділової переписки.

Завдяки штучному інтелекту хакери можуть автоматизувати створення особисто налаштованих шахрайських повідомлень. Це дозволяє їм розширювати масштаби атак, витрачаючи менше часу та зусиль, але досягаючи більшої ефективності.

Злом паролів

Штучний інтелект вдосконалює алгоритми підбору паролів, що робить процес швидшим і точнішим. Це стимулює зловмисників зосереджуватись на цьому напрямку для покращення результатів атак.

Дослідження Security Hero у 2023 році показало, як генеративний ШІ може допомагати у злому паролів, використовуючи базу з 15 мільйонів облікових даних.

В результаті 51% паролів вдалося зламати менш ніж за хвилину. За годину вдалося підібрати 65% комбінацій, за добу — 71%, а за місяць — 81%.

Експеримент також показав певні закономірності. Комбінації, що складалися лише з цифр, зламувалися за секунди, тоді як додавання літер і змінних регістрів значно уповільнювало процес.

Діпфейки та кіберзагрози

Цей метод обману базується на можливості ШІ змінювати аудіо- та відеоконтент, створюючи дуже реалістичну імітацію. Діпфейки можуть швидко розповсюджуватися у соцмережах, спричиняючи паніку та дезорієнтацію користувачів.

Такі технології часто комбінуються з іншими видами шахрайства. Яскравий приклад — схема, викрита у жовтні 2024 року, коли злочинці використовували фальшиві відеодзвінки з образами привабливих жінок, щоб обманути чоловіків. Пропонуючи “інвестиції” в криптовалюту, шахраї вкрали понад $46 млн.

Ще один випадок стався у гонконгському відділенні великої компанії. Зловмисники, використовуючи діпфейк-технологію, імітували образ фінансового директора під час відеоконференції. У результаті співробітник перевів їм $25 млн.

«Отруєння» даних

Зловмисники знайшли новий спосіб атак — вони намагаються «отруїти» або скомпрометувати дані, що використовуються для навчання моделей штучного інтелекту. Їхня мета — навмисно спотворити інформацію, що призводить до прийняття ШІ неправильних рішень.

У 2024 році фахівці Техаського університету виявили такий метод атаки, спрямований на системи Microsoft Copilot. Зловмисники додають спеціально підготовлений контент до документів, які система може індексувати, змушуючи її видавати дезінформацію, при цьому посилаючись на фальшиво «надійні» джерела. Особлива небезпека полягає в тому, що навіть після видалення шкідливих даних спотворена інформація може залишатися в системі.

Виявлення подібних атак займає чимало часу, і до моменту їх розкриття шкода може бути вже значною.

Протидія загрозам штучного інтелекту: основи захисту

З розвитком технологій питання цифрової безпеки набуває все більшої актуальності. У різних країнах активно формують правові засади, щоб максимально використати переваги ШІ, зменшуючи при цьому ризики. Втім, повного та комплексного законодавства у цій сфері поки що майже немає.

Водночас, щоб адаптуватися до сучасних загроз, кардинально змінювати принципи кібербезпеки не обов’язково. Головний акцент сьогодні полягає у посиленні вже наявних заходів безпеки у важливих аспектах.

Протистояти соціальній інженерії допомагає контроль над особистою інформацією, уважність в онлайн-спілкуванні та перевірка підозрілих посилань. Для паролів рекомендуємо використовувати унікальні й складні комбінації, а також увімкнути двофакторну автентифікацію.

Щоб захиститися від діпфейків, краще перевіряти повнотно важливу інформацію через інші канали, особливо у фінансових питаннях. Працюючи з системами ШІ, варто використовувати лише перевірені джерела даних та офіційні датасети, щоб зменшити ризик «отруєння» даних.

Дотримання базових правил цифрової безпеки — це основа роботи онлайн. Але з розвитком ШІ захист стає ще важливішим: нові загрози з’являються швидко, тому превентивні заходи та миттєва реакція виходять на перший план.

Поділіться своєю думкою!

TOP