
Adalah ai Sungguh Membentuk kembali lanskap ancaman dunia maya, atau apakah hype yang terus-menerus menenggelamkan bahaya dunia nyata yang lebih nyata, lebih nyata, dan dunia nyata? Menurut Picus Labs ' Laporan Merah 2025 Yang menganalisis lebih dari satu juta sampel malware, sejauh ini belum ada lonjakan yang signifikan, dalam serangan yang digerakkan oleh AI. Ya, musuh pasti terus berinovasi, dan sementara AI pasti akan mulai memainkan peran yang lebih besar dan lebih besar, data terbaru menunjukkan bahwa serangkaian taktik, teknik, dan prosedur (TTP) yang terkenal masih mendominasi lapangan.
Hype seputar kecerdasan buatan tentu saja mendominasi berita utama media; Namun data dunia nyata melukiskan gambaran yang jauh lebih bernuansa tentang ancaman malware mana yang berkembang, dan mengapa. Berikut ini sekilas pada temuan dan tren paling kritis yang membentuk kampanye permusuhan yang paling banyak dikerahkan tahun ini dan langkah apa yang perlu diambil oleh tim cybersecurity untuk menanggapi mereka.
Mengapa AI Hype gagal … setidaknya untuk saat ini
Sementara berita utama adalah AI yang terompet sebagai senjata rahasia baru satu ukuran untuk semua penjahat cyber, statistik-lagi, sejauh ini-menceritakan kisah yang sangat berbeda. Bahkan, setelah meneliti data, Picus Labs tidak menemukan peningkatan yang berarti dalam taktik berbasis AI pada tahun 2024. Ya, musuh sudah mulai menggabungkan AI untuk keuntungan efisiensi, seperti membuat email phishing yang lebih kredibel atau membuat/ men -debug kode jahat, tetapi mereka belum mengetuk kekuatan transformasional AI dalam sebagian besar serangan mereka sejauh ini. Faktanya, data dari Laporan Merah 2025 Menunjukkan bahwa Anda masih dapat menggagalkan sebagian besar serangan dengan berfokus pada TTP yang telah dicoba dan benar.
“Tim keamanan harus memprioritaskan mengidentifikasi dan mengatasi kesenjangan kritis dalam pertahanan mereka, daripada memperbaiki potensi pengaruh AI.” – Picus Red Report 2025
Pencurian kredensial lebih dari 3x (8% → 25%)
Penyerang semakin menargetkan toko kata sandi, kredensial yang disimpan oleh browser, dan login yang di-cache, memanfaatkan kunci curian untuk meningkatkan hak istimewa dan menyebar dalam jaringan. Lompatan tiga kali lipat ini menggarisbawahi kebutuhan mendesak untuk manajemen kredensial yang berkelanjutan dan kuat dikombinasikan dengan deteksi ancaman proaktif.
Malware infostealer modern mengatur pencurian gaya multi-tahap yang memadukan siluman, otomatisasi, dan kegigihan. Dengan proses yang sah yang menyelimuti operasi berbahaya dan lalu lintas jaringan yang aktual sehari-hari menyembunyikan unggahan data jahat, aktor yang buruk dapat mengeluarkan data tepat di bawah hidung pepatah tim keamanan Anda, tidak diperlukan “smash-and-gabungan” gaya Hollywood Anda. Anggap saja sebagai setara digital dari pencurian koreografi yang sempurna. Hanya para penjahat yang tidak terkelupas di dalam mobil liburan; Mereka mengintai diam -diam, menunggu kesalahan langkah atau pembukaan Anda berikutnya.
93% Malware menggunakan setidaknya satu Teknik Top 10 Mitre Att & CK
Terlepas dari kerangka kerja Mitre ATT & CK® yang luas, sebagian besar musuh menempel pada serangkaian inti TTP. Di antara 10 teknik ATT & CK teratas yang disediakan dalam laporan merah, teknik exfiltration dan siluman berikut tetap yang paling banyak digunakan:
Efek gabungan? Proses yang terlihat sah menggunakan alat yang sah untuk mengumpulkan dan mengirimkan data melalui saluran jaringan yang banyak digunakan. Tidak mengherankan, teknik-teknik ini bisa sulit dideteksi melalui metode berbasis tanda tangan saja. Namun, menggunakan analisis perilaku, terutama ketika beberapa teknik digunakan untuk memantau dan mengkorelasikan data bersama, membuatnya jauh lebih mudah untuk menemukan anomali. Tim keamanan perlu fokus mencari aktivitas jahat yang tampaknya hampir tidak dapat dibedakan dari lalu lintas jaringan normal.
Kembali ke dasar untuk pertahanan yang lebih baik
Ancaman saat ini sering merantai banyak tahapan serangan untuk menyusup, bertahan, dan mengekspiltrat. Pada saat satu langkah diidentifikasi, penyerang mungkin sudah pindah ke yang berikutnya. Jadi, sementara lanskap ancaman tidak dapat disangkal canggih, lapisan perak yang ditemukan dalam laporan merah 2025 agak mudah: Kebanyakan aktivitas berbahaya saat ini sebenarnya berputar di sekitar serangkaian kecil teknik serangan. Dengan menggandakan fundamental keamanan dunia maya modern, seperti perlindungan kredensial yang ketat, deteksi ancaman lanjutan, dan validasi keamanan yang berkelanjutan, organisasi dapat dengan percaya diri mengabaikan tsunami hype AI untuk saat ini dan fokus untuk menghadapi ancaman yang sebenarnya menargetkan mereka hari ini.

Siap memotong hype AI dan memperkuat pertahanan Anda?
Sementara berita utama difiksasi pada AI, Picus Security, pelopor Simulasi Pelanggaran dan Serangan (BAS) sejak 2013, dengan saksama berfokus pada metode dan teknik yang benar-benar digunakan penyerang: TTP yang mencoba-dan-benar. Platform validasi keamanan PICUS terus menilai dan membentengi pertahanan organisasi, menekankan dasar -dasar seperti perlindungan kredensial dan deteksi ancaman yang cepat.
Siap melihat perbedaannya sendiri? Unduh Picus Red Report 2025 atau kunjungi picussecurity.com untuk mempelajari cara menghilangkan hype dan menjaga ancaman nyata.
Catatan: Artikel ini ditulis oleh Suleyman Ozarslansalah satu pendiri PICUS Security dan VP PICUS Labs, di mana mensimulasikan ancaman cyber dan memperkuat pertahanan organisasi adalah apa yang kita lakukan setiap hari.