
增長中的 AI 遭到濫用,駭客利用它來進行身份竊取和預設式攻擊
背景
深偽技術和預設式攻擊正在成為駭客們賺錢的方法。駭客們利用生成 AI 來製造虛假身份並進行身份為基礎的攻擊。他們不斷進化他們的手法,尋找在端點和身份交集處的漏洞,以便發起精心策劃的攻擊。這些攻擊越來越多地針對企業 CEOs 和高層領導人。
生成 AI 的使用使得深偽攻擊變得司空見慣。美國國土安全部甚至發布了一份指南專門針對深偽身份的不斷增加的威脅。
意見
身份和存取管理(IAM)是當今許多公司重視的一個議題。許多領先的網路安全公司的執行長都認為,被盜的身份和特權存取認證是最具風險的威脅向量,他們正在幫助客戶應對這些威脅。攻擊者賭注身份安全仍然脆弱,繼續提供一扇易於突破的企業前門。美國芬蘭運輸和通訊局委託 WithSecure 進行的一項研究預測了 AI 增強的駭客攻擊的未來,其中一些結果在下表中總結:
駭客將生成 AI 用於社交工程和證書盜竊,提升他們的攻擊技巧。深偽身份攻擊如此普遍,以至於美國國土安全部發布了一份詳細指南,以引導企業如何避免這些攻擊。
建議
要最大程度地發揮 IAM 的效能,我們必須建立在零信任的基礎上。零信任對於確保 IAM 正確執行至關重要,並且身份是零信任的核心。安全專家們應當假設入侵已經發生,並全力以赴推行零信任框架。然而他們應該意識到,網路安全供應商往往會過度宣揚他們的零信任能力。
另外 CISO 們告訴 VentureBeat,他們在跟進 IAM 技術方面面臨的最大挑戰是在壓縮安全技術堆疊的壓力下,以較少的預算和人力完成更多的工作。絕大多數 CISO 打算整合他們的安全平臺,其中 63%選擇擴充套件式檢測和響應(XDR)。
Gartner 預測,2023 年全球 IAM 的支出將達到 207 億美元,到 2027 年將達到 324 億美元,年複合增長率為 11.8%。領先的 IAM 提供商包括 AWS Identity and Access Management、CrowdStrike、Delinea、Ericom、ForgeRock、Ivanti、Google Cloud Identity、IBM、Microsoft Azure Active Directory、Palo Alto Networks 和 Zscaler。
結論
攻擊者利用生成 AI 進行身份竊取和預設式攻擊,這是一個日益嚴重的問題。我們必須意識到身份安全的重要性,並採取措施來保護個人和企業的資料。與此同時我們也應該加固零信任框架並採用相應的技術來加固安全性。
延伸閱讀
- Cloudsmith 籌集 2300 萬美元 強化軟體供應鏈安全!
- 揭露!研究人員發現不明 Android 漏洞,入侵學生手機的驚人手法
- 被駭客入侵的加密交易所 Bybit,豪資 1.4 億美元懸賞追蹤失竊資金!
- 《警惕!上千個曾曝光的 GitHub 私有庫,仍可被 Copilot 輕鬆存取》
- 駭客入侵!美國大型員工篩檢機構 DISA 洩露超過 300 萬人資料!
- 揭開加密後門的神祕面紗:它是安全還是風險的雙刃劍?
- 「雲端陰霾之下,AI 與安全新創企業蓬勃發展!」
- 「又一名受害者揭露 Paragon 間諜軟體的襲擊!」
- 蘋果緊急修補 iPhone 與 iPad 漏洞!解密「極端精巧攻擊」背後的真相
- 李氏企業確認遭遇網路攻擊,新聞媒體持續受到影響!