Teleport 公司称,人工智能冒充现在是网络安全专业人员保护公司免受攻击的最难媒介。
该研究调查了 250 位美国和英国的高级决策者,结果显示社交工程仍然是网络犯罪分子用来安装恶意软件和窃取敏感数据的最主要手段之一,而人工智能和深度伪造的进步则进一步助长了网络钓鱼欺诈的有效性。
高级网络钓鱼战术呈上升趋势
当被要求对每种攻击载体的难度进行排序时,52% 的受访者认为人工智能假冒是最常见的困难载体。调查结果表明,社会工程学的格局正在发生变化,威胁行为者正在采用更先进的网络钓鱼策略,将凭证作为攻击目标。犯罪分子最近创造了 WormGPT(黑客机器人即服务)等臭名昭著的工具,以设计更有说服力的网络钓鱼活动或深度伪造冒充。
Teleport 首席执行官 Ev Kontsevoy 说:“网络犯罪分子的人工智能假冒之所以如此难以防御,是因为它在高精度模仿合法用户行为方面做得越来越好,使得区分真正的访问尝试和恶意访问尝试变得非常困难。”
“人工智能和深度伪造工具不仅能创建网络钓鱼活动,还能大大降低发起活动的时间和成本,使之接近于零。”Kontsevoy 补充说:“如今,它们变得如此简单,以至于内布拉斯加州的一个孩子可以坐在他妈妈的地下室里,每天发起数百次这样的活动。”
为了应对这一波人工智能冒充和其他安全威胁,68% 的公司已经在使用人工智能工具,以提高防护措施的准确性和有效性。业界仍在继续讨论以人工智能对抗人工智能的有效性。
研究结果表明,人们有可能过度相信人工智能能够保护组织免受社交工程的威胁。康采恩说:“用人工智能来对抗这种威胁,就好比建议对手瞄准战斗机上的导弹,而不是战斗机本身。”正确的对话应该是:“我们如何阻止员工和企业将他们的凭证作为威胁载体?从目前的情况来看,凭证几乎遍布技术堆栈的许多不同层面–Kubernetes、服务器、云 API、专用仪表盘和数据库等等。”
基于身份的攻击威胁基础设施安全
87%的受访者认为,随着时间的推移,基于身份的攻击的增加是导致基础设施访问安全更具挑战性的一个 “重要 ”因素。然而,近 40% 的公司仍未对用户实施加密身份验证。
这些因素加在一起,很可能有助于解释为什么网络钓鱼和网络诈骗等社会工程学攻击仍然是第二大最难防御的攻击向量(48%),第三大攻击向量是特权凭证和机密泄露(47%)。
在难度曲线的另一端,受访者认为 “弱密码 ”现在是最容易防御的攻击载体:只有 36% 的受访者努力防范这种载体,45% 的受访者甚至表示这样做 “很容易”。
“我认为,这表明网络安全行业正在更好地弥补最明显的漏洞和薄弱点。当然,也有一些监管措施,比如在英国,对弱密码进行了取缔。但密码只是众多媒介之一,凭证以多种形式存在,如应用程序接口密钥和浏览器 cookie。还需要担心的是常设权限,这可能会导致突破和支点攻击。”
“无论社交工程攻击是否使用人工智能,解决方案始终是相同的:消除人为错误。这意味着现代安全范式必须首先消除秘密,执行加密身份、最少特权访问、健全的政策和身份治理。”Kontsevoy 总结道:”人类行为会使基础设施面临数据泄露的风险,这是我们需要学会抵御的,而执行这些步骤是防止犯罪分子造成更多破坏的关键。”