Фишинг против искусственного интеллекта: эволюция атак и обход защиты

Фишинг против искусственного интеллекта: эволюция атак и обход защиты

Недавний отчёт показывает, что фишинговые кампании эволюционировали: злоумышленники теперь нацеливаются одновременно на пользователей и на автоматизированные средства защиты, основанные на искусственном интеллекте (ИИ). Это выдает новый уровень изощренности — атаки рассчитаны так, чтобы сбивать с толку не только людей, но и алгоритмы обнаружения вредоносного контента.

В чем суть новой тактики

Раньше фишинг опирался главным образом на социальную инженерию — обман человека для получения конфиденциальной информации. Теперь атакующие проводят двойную операцию: создают письма, которые выглядят легитимными для пользователя и в то же время намеренно вводят в заблуждение системы на базе ИИ.

Ключевые приёмы злоумышленников включают:

  • использование орфографических ошибок и необычных символов для запутывания как людей, так и алгоритмов;
  • применение вводящих в заблуждение URL-адресов и доменов, имитирующих легитимные сервисы;
  • структурирование текста и метаданных письма таким образом, чтобы эвристики и модели машинного обучения классифицировали сообщение как безопасное;
  • адаптация к распространённым механизмам защиты: атаки изменяются в ответ на обновления фильтров и моделей.

Почему это опасно

Эта стратегия представляет собой серьёзную проблему для представителей кибербезопасности по нескольким причинам:

  • традиционные методы обнаружения фишинга утрачивают эффективность против целенаправленных обходных техник;
  • алгоритмы машинного обучения могут быть уязвимы к заранее продуманным паттернам, которые имитируют легитимное поведение;
  • совместная атака на человека и на систему создаёт «двойной барьер», который сложнее преодолеть одной только технической или одной только образовательной мерой.

«Эта манипуляция подчеркивает необходимость усовершенствованных методов обнаружения с помощью ИИ, которые могут лучше распознавать закономерности и аномалии, не становясь жертвой этой тактики.»

Рекомендации для организаций

Чтобы адекватно ответить на новую волну фишинга, организациям следует пересмотреть и усилить свои подходы к защите:

  • интегрировать многоуровневые решения для обнаружения, сочетая сигнатурные, поведенческие и моделевые (machine learning) механизмы;
  • постоянно тестировать и «атаковать» собственные системы (red teaming), чтобы выявлять слабые места в классификаторах и правилах;
  • регулярно обновлять модели и данные обучения, включая инъекцию актуальных примеров атак и техник обхода;
  • инвестировать в обучение пользователей: тренировки по распознаванию сложных фишинговых сценариев должны учитывать приёмы, направленные на обман ИИ;
  • внедрять процессы быстрой реакции и коррекции (incident response), которые учитывают вероятность комбинированных атак на технологии и персонал.

Вывод

Новая волна фишинга представляет собой стратегическую эволюцию угроз: злоумышленники научились одновременно атаковать людей и их автоматизированные защиты. Это требует переоценки существующих тактик борьбы — как технологических, так и образовательных. Только сочетание продвинутых методов обнаружения на базе ИИ, регулярного тестирования и повышения осведомлённости пользователей сможет снизить риск успешных атак в ближайшей перспективе.

Ключевой посыл: защита должна быть адаптивной — атакующие уже адаптировались к нашим системам, пора адаптироваться и защитникам.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: