
Rekayasa sosial maju dengan cepat, dengan kecepatan AI generatif. Ini menawarkan aktor buruk beberapa alat dan teknik baru untuk meneliti, melingkupi, dan mengeksploitasi organisasi. Dalam komunikasi baru -baru ini, FBI menunjukkan: 'Ketika teknologi terus berkembang, demikian juga' taktik penjahat cyber '.
Artikel ini mengeksplorasi beberapa dampak akselerasi berbahan bakar Genai ini. Dan memeriksa apa artinya bagi para pemimpin TI yang bertanggung jawab untuk mengelola pertahanan dan mengurangi kerentanan.
Lebih banyak realisme, alpuksi yang lebih baik, dan skenario serangan multi-bahasa
Metode rekayasa sosial tradisional biasanya melibatkan menyamar sebagai target yang diketahui target. Penyerang dapat bersembunyi di balik email untuk berkomunikasi, menambahkan beberapa pemicu psikologis untuk meningkatkan peluang pelanggaran yang berhasil. Mungkin permintaan untuk bertindak segera, sehingga target cenderung berhenti dan mengembangkan keraguan. Atau membuat email berasal dari CEO karyawan, berharap rasa hormat karyawan terhadap otoritas berarti mereka tidak akan mempertanyakan pesan tersebut.
Jika menggunakan suara, maka penyerang mungkin malah berpura -pura menjadi seseorang yang belum diajak bicara target (dan akan mengenali suara itu). Mungkin berpura -pura berasal dari departemen lain atau mitra eksternal.
Tentu saja, metode ini sering berantakan ketika target ingin memverifikasi identitas mereka dalam beberapa cara. Apakah itu ingin memeriksa penampilan mereka, atau bagaimana mereka menulis dalam obrolan real-time.
Namun, sekarang Genai telah memasuki percakapan, banyak hal telah berubah.
Peningkatan video Deepfake berarti musuh tidak perlu lagi bersembunyi di balik keyboard. Ini memadukan rekaman asli untuk menganalisis dan menciptakan kembali tingkah laku dan pidato seseorang. Maka itu hanya kasus mengarahkan Deepfake untuk mengatakan apa pun, atau menggunakannya sebagai topeng digital yang mereproduksi apa yang dikatakan dan dilakukan penyerang di depan kamera.
Kenaikan pekerjaan digital-pertama, dengan pekerja jarak jauh yang digunakan untuk pertemuan virtual, berarti lebih mudah untuk menjelaskan kemungkinan tanda peringatan. Gerakan yang tidak wajar, atau suara yang terdengar sedikit berbeda? Salahkan pada koneksi yang buruk. Dengan berbicara tatap muka, ini menambah lapisan keaslian yang mendukung naluri alami kita untuk berpikir bahwa 'melihat adalah percaya'.
Teknologi kloning suara berarti penyerang juga dapat berbicara dengan suara apa pun, melaksanakan phishing suara, juga dikenal sebagai Vishing, serangan. Kemampuan teknologi ini yang meningkat tercermin dalam rekomendasi AI terbuka bagi bank untuk memulai 'menghapuskan otentikasi berbasis suara sebagai tindakan keamanan untuk mengakses rekening bank dan informasi sensitif lainnya.'
Komunikasi berbasis teks juga diubah dengan Genai. Munculnya LLMS memungkinkan aktor jahat untuk beroperasi pada tingkat speaker hampir, dengan output yang dapat dilatih pada dialek regional untuk kelancaran yang lebih besar. Ini membuka pintu ke pasar baru untuk serangan rekayasa sosial, dengan bahasa tidak lagi menjadi pemblokir saat memilih target.
Membawa pesanan untuk Osint yang tidak terstruktur dengan Genai
Jika seseorang pernah online, mereka akan meninggalkan jejak digital di suatu tempat. Bergantung pada apa yang mereka bagikan, ini kadang -kadang bisa cukup untuk mengungkapkan informasi yang cukup untuk menyamar sebagai mereka atau mengkompromikan identitas mereka. Mereka dapat berbagi ulang tahun mereka di Facebook, memposting tempat kerja mereka di LinkedIn, dan meletakkan foto -foto rumah, keluarga, dan kehidupan mereka di Instagram.
Tindakan -tindakan ini menawarkan cara untuk membangun profil untuk digunakan dengan serangan rekayasa sosial terhadap individu dan organisasi yang mereka hubungkan. Di masa lalu, mengumpulkan semua informasi ini akan menjadi proses yang panjang dan manual. Mencari setiap saluran media sosial, mencoba bergabung dengan titik -titik antara posting orang dan informasi publik.
Sekarang, AI dapat melakukan semua ini di HypersPeed, menjelajahi Internet untuk data yang tidak terstruktur, untuk mengambil, mengatur, dan mengklasifikasikan semua kemungkinan kecocokan. Ini termasuk sistem pengenalan wajah, di mana dimungkinkan untuk mengunggah foto seseorang dan membiarkan mesin pencari menemukan semua tempat yang mereka tampilkan secara online.
Terlebih lagi, karena informasinya tersedia secara publik, dimungkinkan untuk mengakses dan mengumpulkan informasi ini secara anonim. Bahkan ketika menggunakan alat-alat Genai yang dibayar, akun yang dicuri dijual di web gelap, memberi penyerang cara lain untuk menyembunyikan aktivitas, penggunaan, dan pertanyaan mereka.
Mengubah Data Menjadi Tinggir Harta Karun
Kebocoran data skala besar adalah fakta kehidupan digital modern, dari lebih dari 533 juta pengguna Facebook yang memiliki detail (termasuk ulang tahun, nomor telepon, lokasi) yang dikompromikan pada tahun 2021, hingga lebih dari 3 miliar pengguna Yahoo yang memiliki informasi sensitif yang diekspos pada tahun 2024. Tentu saja , memuja secara manual melalui volume data ini tidak praktis atau mungkin.
Sebaliknya, orang sekarang dapat memanfaatkan alat Genai untuk secara mandiri memilah -milah konten yang tinggi. Ini dapat menemukan data apa pun yang dapat digunakan dengan jahat, seperti untuk pemerasan, mempersenjatai diskusi pribadi, atau mencuri kekayaan intelektual yang tersembunyi dalam dokumen.
AI juga memetakan pencipta dokumen (menggunakan bentuk pengakuan entitas bernama), untuk membangun koneksi yang memberatkan antara berbagai pihak termasuk transfer kawat dan diskusi rahasia.
Banyak alat adalah open source, memungkinkan pengguna untuk menyesuaikan dengan plugin dan modul. Misalnya, Recon-NG dapat dikonfigurasi untuk kasus penggunaan seperti pemanenan email dan pengumpulan OSINT. Alat lain bukan untuk penggunaan publik, seperti Red Reaper. Ini adalah bentuk spionase AI, yang mampu menyaring ratusan ribu email untuk mendeteksi informasi sensitif yang dapat digunakan terhadap organisasi.
Genai Genie keluar dari botol – apakah bisnis Anda terpapar?
Penyerang sekarang dapat menggunakan Internet sebagai database. Mereka hanya membutuhkan sepotong data sebagai titik awal, seperti nama, alamat email, atau gambar. Genai dapat mulai bekerja, menjalankan kueri real-time untuk menambang, mengungkap, dan memproses koneksi dan hubungan.
Maka ini tentang memilih alat yang sesuai untuk eksploitasi, seringkali dalam skala dan berjalan secara mandiri. Baik itu video Deepfake dan kloning suara, atau serangan yang digerakkan oleh percakapan. Ini akan terbatas pada sekelompok spesialis terpilih dengan pengetahuan yang diperlukan. Sekarang, lanskap didemokratisasi dengan munculnya 'peretasan sebagai layanan' yang melakukan banyak kerja keras untuk penjahat cyber.
Jadi, bagaimana Anda bisa tahu informasi yang berpotensi mengganggu apa yang tersedia tentang organisasi Anda?
Kami telah membangun alat pemantauan ancaman yang memberi tahu Anda. Ini merangkak di setiap sudut internet, memberi tahu Anda data apa yang ada di luar sana dan dapat dieksploitasi untuk membangun dalih serangan yang efektif, sehingga Anda dapat mengambil tindakan sebelum penyerang mencapai itu terlebih dahulu.