您现在的位置是:数据库 >>正文
盘点2024年生成式AI带来的五大新型安全威胁
数据库99人已围观
简介有网络安全专家表示,虽然企业组织并不总是能够准确指出生成式AI在网络攻击中发挥的作用,但可以假设它在网络钓鱼和社会工程攻击中已经变得无处不在了。随着OpenAI ChatGPT等 ...

有网络安全专家表示 ,盘点虽然企业组织并不总是年生能够准确指出生成式AI在网络攻击中发挥的作用,但可以假设它在网络钓鱼和社会工程攻击中已经变得无处不在了。成式随着OpenAI ChatGPT等工具的大新出现以及对攻击者用户的突显 ,“你可以假设复杂性和准确性都有所提高,型安胁以及网络钓鱼和社会工程中语言学发生的全威变化,”托管检测和响应提供商Blackpoint Cyber安全副总裁MacKenzie Brown这样表示。盘点
但有专家称,年生尽管生成式AI应用无疑是成式目前对攻击者“最有用处的”,但仍有许多新兴威胁利用这项技术来加快攻击的香港云服务器大新速度和复杂性 。
有专家表示 ,型安胁对于大多数组织来说 ,全威最重要的盘点是 ,即使生成式AI在防御方面取得了进展 ,年生但威胁环境仍将继续受到AI攻击的成式影响。
归根结底,对于那些拥有成熟安全计划的组织来说,生成式AI的到来“只是加速和改进了他们多年来已知的攻击媒介”,免费模板总部位于丹佛的Optiv公司大数据和分析业务总监Randy Lariar这样表示。
然而“我认为,更大的问题可能是企业在安全领域落后了,或者没有将安全与业务使命完全结合起来 ,”Lariar说。“如果只是完成了一个选项或者满足了保险要求,那么就是可能存在一些差距的。”
下面就让我们来看看2024年生成式AI带来的五种新型安全威胁 。
加速攻击安全专家表示 ,建站模板生成式AI带来的最大威胁并不是新的策略或技术,而是让网络犯罪分子和黑客使用的现有方法进一步加速了 。网络安全巨头Sophos的全球首席技术官Chester Wisniewski表示 ,生成式AI让威胁行为者“可以做他们一直在做的事情 ,但速度要快得多了”。
“以前一天的窗口期 ,现在可能只需要四小时 。以前四小时的模板下载窗口期 ,现在可能只需要十分钟 ,”Wisniewski说 。他表示,过去攻击者攻击10万个受害者所需的工作量,现在可能足以在同样的时间内攻击1000万个受害者 。
例如,根据Sophos X-Ops的研究,攻击者在实施所谓的“杀猪”骗局时 ,已经能够使用新的AI功能来扩大范围,以前“必须向每个受害者发送短信,源码库然后找出哪些人会回复并回复他们 。这是一个速度慢得多、规模小得多的过程,”Wisniewski。但是现在,“我们有证据表明ChatGPT正被用于自动化这些对话的初始阶段 。”
最终,“通过自动化进行的这些 [攻击] 的规模和范围使更多的人面临比我们在 AI 出现之前看到的更多此类威胁 ,亿华云”Wisniewski 说。“我的粗略计算表明 ,我们从一个人每天可以尝试欺骗 1,000 人,到一个人通过自动化每天可以欺骗 100,000 人 。”
恶意软件更容易躲避检测据专家称 ,AI生成的代码大体上是现有恶意软件的衍生品,通常会让安全工具很容易检测到。这意味着生成式AI工具在生成恶意软件方面的用处是有限的 ,Wisniewski说。
与此同时 ,根据Blackpoint Cyber公司的Brown称,生成式AI可以更有效地改进现有恶意软件以绕过检测。她说 :“我们发现威胁行为者现在使用AI来帮助修改现有的恶意软件 ,而这些恶意软件不一定附带签名。如果他们可以修改签名的显示方式,就可以通过这种方式逃避[防病毒软件]。他们正在利用生成式AI来操控恶意软件 ,重新打造新的恶意软件。”
攻击行为更加个性化专家表示 ,威胁行为者可以利用生成式AI来改善针对性攻击的个性化,范围十分广泛。Brown表示 ,生成式AI在“研究和侦察方面发挥着巨大作用,就像我们使用AI来提高效率一样 ,威胁行为者也使用AI来提高效率 。”
换句话说,攻击者能够通过互联网上的个人研究减少他们需要收集的大部分信息 ,“他们能够以更有效的方式做到这一点 。”
Brown表示:“现在他们可以根据实际组织 、行业本身来定制攻击。他们正在利用能够收集到的一切信息,从而减少研究和侦察的工作量 ,让初始访问变得更快。他们知道要攻击哪些外部系统,知道要攻击哪些目标 ,知道什么能让他们通过社交工程进入 ,或者创建一些脚本和自动化 ,这样他们一旦进入环境就能更快地传播出去 。”
音频伪造进一步升级根据身份验证供应商Regula最近的一份报告 ,受访企业中有近半数表示 ,在过去两年中,他们成为音频伪造攻击的目标 ,这表明 ,语音克隆攻击已经变得如此普遍 。毫无疑问,语音克隆技术已经发展到既易于使用又能够制作令人信服的假音频的地步,Wisniewski表示 。
相比之下,“一年前的[克隆技术] ,如果不下功夫就不会足够好,”Wisniewski说 。然而 ,最近 ,他能够在五分钟内制作出令人信服的伪造音频 。
“既然现在都实现了 ,犯罪分子就更容易获得它了,”Wisniewski说。
Palo Alto Networks 42号部门威胁研究技术总监Kyle Wilhoit表示 ,虽然这项技术还不足以实时生成深度伪造音频,但会继续改进。“我想说,将来这种可能性会更大,”Wilhoit说。
更容易利用漏洞Wisniewski还认为,生成式AI可以在帮助攻击者开发新漏洞方面发挥作用 。他指出,虽然现有工具已经可以自动生成软件中可能被利用的漏洞,但人类仍然必须确定是否真的有可能被利用。
然而,现在生成式AI工具可以通过帮助分析潜在漏洞的变体来加快处理速度 ,Wisniewski说 :“AI可能会说,‘这是一个很有潜力的漏洞’ 。”
最终,“这将是我会关注的一个领域——是否存在一种服务经济体,主要针对高端行为者的,他们可以付给某人5万美金,让他们完成25种不同的攻击行为?”Wisniewski说。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/news/066d499929.html
上一篇:数据发现对数据治理的重要性
相关文章
最快仅需两分钟,攻击者能迅速将暴露的敏感信息武器化
数据库据Cyber News 6月20日消息,云安全公司 Orca Security 的研究表明,在针对云的网络攻击中,攻击者能够在短短两分钟内发现配置错误和易受攻击的资产,并立刻开始对其进行利用。Orca ...
【数据库】
阅读更多glibc 漏洞威胁数百万 Linux 系统安全 可导致任意代码执行
数据库GNU C库glibc)作为绝大多数Linux应用程序的基础组件,其共享库加载机制中新发现的漏洞可能影响静态setuid二进制文件的安全性。该漏洞编号为CVE-2025-4802,源于静态setuid ...
【数据库】
阅读更多以群联v3.73量产教程(掌握群联v3.73量产技巧,助您提升生产效率)
数据库随着科技的发展,群联v3.73作为一种先进的量产技术被广泛应用于各行各业。然而,要想实现高效的生产,必须掌握群联v3.73量产教程。本文将详细介绍群联v3.73量产的步骤和技巧,帮助读者提升生产效率, ...
【数据库】
阅读更多
热门文章
最新文章
友情链接
- 健身餐市场(健身人群的增加,为健身餐市场带来爆发式增长)
- 乐视Pro3双摄AI技术(智能AI助力,给你更出色的拍照体验)
- Z17自拍手机的卓越表现(探索Z17自拍手机的多重魅力)
- 络亚钢化膜的优势及应用领域(解析络亚钢化膜的特点与发展趋势)
- 小巧便携的平板Mini(探索Mini平板的无限可能,解放你的创造力)
- 艾默生UPS(节能环保、高效运行,打造高品质的供电系统)
- 西部数据4T硬盘的性能和可靠性评测(领先市场的存储解决方案,高速传输与强大耐久力)
- 以里奥机器人(开启人机交互新纪元,助你轻松应对生活挑战)
- 苹果手机mac地址如何修改(探索改变苹果手机mac地址的方法及步骤)
- 红米Note4X导航功能全面评测(探索红米Note4X导航功能的便利与准确性) b2b信息平台企业服务器云服务器香港物理机源码库亿华云网站建设