Знаете ли вы, что количество фишинговых атак выросло на 1200%? Искусственный интеллект стал палкой о двух концах: с одной стороны, он помогает бизнесу расти и повышать эффективность, а с другой — дает киберпреступникам новые инструменты для атак.
Кибератаки с использованием искусственного интеллекта уже вышли на новый уровень. Растет число фишинговых атак на базе ИИ, злоупотреблений учетными данными с применением ИИ, «умных» программ-вымогателей и других угроз. Поэтому компаниям необходимо действовать проактивно: защищать корпоративные данные, использовать современные решения для резервного копирования и придерживаться стратегии резервного копирования 3-2-1-1-0.
Как киберугрозы с использованием ИИ влияют на современный бизнес
Кибератаки с использованием искусственного интеллекта постепенно становятся нормой, а не исключением. Благодаря адаптивности и способности к самообучению ИИ может значительно ускорять проведение атак — от создания убедительных фишинговых писем до внедрения вредоносного кода и вредоносных промптов.
В отличие от традиционных фишинговых атак, фишинг на базе ИИ значительно более мощный, поскольку использует машинное обучение, генеративный ИИ и автоматизацию для проведения атак. Он способен создавать персонализированные фишинговые письма без ошибок, которые выглядят убедительно и нацелены на конкретных людей. ИИ может делать это благодаря сбору информации из различных открытых источников, таких как сайты компаний, профили LinkedIn, социальные сети и другие платформы, чтобы создавать персонализированные письма, которые выглядят максимально правдоподобно и вызывают доверие у получателя.
Традиционные фишинговые письма было легко распознать, поскольку они часто содержали множество орфографических ошибок и выглядели чрезмерно настойчивыми или слишком дружелюбными. ИИ устраняет все это. Это означает, что фишинг на базе ИИ теперь может обходить почтовые фильтры, системы обнаружения по ключевым словам и даже правила безопасности, поскольку способен корректировать и развивать атаку прямо в процессе. Например, сообщения могут быть персонализированы для каждого отдельного получателя. Даже вредоносная ссылка, отправляемая каждому адресату, может быть изменена. Кроме того, ИИ способен использовать разговорный стиль, чтобы сообщение выглядело менее подозрительным и более убедительным.
В случае злоупотребления учетными данными с использованием ИИ действительные учетные данные теперь могут автоматически обнаруживаться благодаря возможностям искусственного интеллекта. Раньше злоумышленникам приходилось угадывать, красть или иным образом злоупотреблять учетными данными для входа, пытаясь получить доступ к корпоративным системам. Поскольку ИИ хорошо обучается и умеет прогнозировать, он способен угадывать пароли и шаблоны их создания, а также учитывать региональные особенности формирования паролей. Это означает, что ИИ может предсказывать варианты паролей и даже адаптироваться в режиме реального времени, даже если попытки входа оказываются неудачными.
Он также способен прогнозировать поведенческие шаблоны компаний на основе данных, предоставленных злоумышленниками, что позволяет ему имитировать поведение сотрудников, например, входить в систему в определенное время, из конкретного местоположения и с использованием предсказуемых шаблонов. Таким образом можно обходить системы защиты, основанные на выявлении аномалий, поскольку они не обнаруживают ничего подозрительного. Это может легко привести к утечке данных или даже к развертыванию программ-вымогателей, поскольку, оказавшись внутри системы, ИИ может повышать свои привилегии и получать доступ к системам, к которым изначально не должен был иметь доступа.
С другой стороны, интеллектуальные программы-вымогатели гораздо сложнее обнаружить, поскольку они могут оставаться скрытыми, наблюдать за происходящим и атаковать только тогда, когда определят, что момент подходящий. Вместо того чтобы сразу после проникновения шифровать все данные и требовать выкуп у компании, такие программы анализируют среду, в которой находятся, выявляют критически важные системы и постепенно отключают защитные механизмы.
Некоторые разновидности программ-вымогателей могут даже отключать себя, если обнаруживают инструменты анализа. Это означает, что они способны классифицировать украденные данные, определять, что может нанести компании наибольший ущерб, и наносить удар в наиболее подходящий момент, например, во время праздников или других крупных событий.
Угроза атак с использованием ИИ вполне реальна, поскольку они могут значительно повысить риск потери данных и серьезно повлиять на непрерывность бизнеса. Именно поэтому компаниям необходимо внедрять надежные решения для защиты данных, чтобы гарантировать безопасное хранение резервных копий и возможность их беспроблемного восстановления при необходимости.
Борьба с угрозами атак на базе ИИ с помощью Synology ActiveProtect
С развитием искусственного интеллекта особенно важно поддерживать высокий уровень защиты, хранить несколько копий резервных данных и обеспечивать устойчивость данных, используя современные методы безопасности для их защиты.
Компаниям необходимо внедрять киберустойчивое решение для защиты данных, способное изолировать данные и сдерживать злоумышленников. Для этого требуется многоуровневая система, соответствующая стратегии резервного копирования 3-2-1-1-0, которая обеспечивает хранение нескольких копий резервных данных на разных носителях и в безопасном изолированном месте, делая их недоступными для атак и позволяя надежно восстановить данные при необходимости.
Как интегрированное устройство для резервного копирования, Synology ActiveProtect поставляется с заранее настроенным аппаратным обеспечением и собственной операционной системой ActiveProtect Manager, что позволяет компаниям упростить защиту данных, автоматически выполнять резервное копирование, быстро восстанавливать данные и защищать их с помощью расширенных функций безопасности, таких как встроенная неизменяемость данных (immutability), офлайн-резервные копии, контроль доступа и другие возможности. Узнать больше
Контроль доступа на основе ролей — еще один важный компонент. Сотрудникам следует предоставлять только минимально необходимые права доступа. Это означает, что сотрудники должны иметь доступ только к тем системам, которые им необходимы для выполнения рабочих задач. Также важно ограничить число сотрудников, имеющих доступ к критически важным данным, и настроить контроль доступа таким образом, чтобы только ограниченное число пользователей могло выполнять резервное копирование или восстанавливать данные.
Компаниям также следует регулярно тестировать резервные копии и иметь разработанную стратегию аварийного восстановления (disaster recovery). ActiveProtect оснащен встроенным гипервизором, который можно использовать для тестирования DR-сценариев, чтобы убедиться, что чистые копии резервных данных могут быть восстановлены в случае внезапной потери данных.
Корпорациям необходимо устойчивое, мощное и многоуровневое решение для защиты данных, способное противостоять угрозам кибератак на базе ИИ, сокращать время простоя и обеспечивать восстановление данных в течение минут, а не часов.
Узнайте больше о ActiveProtect уже сегодня и ознакомьтесь с нашим руководством по кибервосстaновлению.
Материал ориентирован на аудиторию стран СНГ.