Назад к блогу

IBM выявила «Slopoly» — вероятно, ИИ-созданное вредоносное ПО, применённое в атаке Hive0163

Тенденции в использовании ИИ для создания вредоносного ПО: обзор от IBM X-Force

В последнее время специалисты IBM X-Force отмечают рост числа вредоносных программ, которые, по их мнению, могут быть частично или полностью созданы с использованием технологий искусственного интеллекта. Такие угрозы демонстрируют усложнение методов атак и требуют от команд безопасности новых подходов к обнаружению и реагированию.

Особенности вредоносного ПО с элементами ИИ и деятельность киберпреступных групп

В отчётах IBM X-Force подчёркивается, что некоторые современные образцы вредоносного ПО содержат признаки автоматизированной генерации кода, характерные для алгоритмов машинного обучения и ИИ. Это проявляется в необычных структурах кода, вариативности и сложности обхода средств защиты.

Киберпреступные группы, ориентированные на финансовую выгоду, всё чаще внедряют такие технологии в свои инструменты, чтобы повысить эффективность атак и усложнить их обнаружение. Использование ИИ позволяет создавать уникальные варианты вредоносных программ для каждой кампании, что затрудняет применение стандартных сигнатурных методов защиты.

Исследователи IBM отмечают, что применение ИИ в разработке вредоносного ПО может способствовать:

  • Более эффективному обходу систем обнаружения и защиты
  • Автоматической генерации разнообразных вариантов вредоносного кода
  • Увеличению скорости адаптации к защитным мерам

Влияние на организации и рекомендации по защите

Организации, особенно те, которые ведут мониторинг своей внешней поверхности атаки, сталкиваются с возрастающими сложностями при выявлении и нейтрализации таких угроз. Вредоносные программы с элементами ИИ способны быстро модифицироваться и адаптироваться, что требует от команд безопасности использования проактивных и комплексных подходов.

Внешняя поверхность атаки включает все публично доступные ресурсы и сервисы организации, которые могут быть использованы злоумышленниками для проникновения. Современные угрозы требуют более глубокого анализа и постоянного контроля этих ресурсов.

Для повышения устойчивости к подобным атакам специалисты IBM X-Force рекомендуют:

  • Регулярно проводить всесторонний аудит внешней поверхности атаки, включая сканирование на наличие уязвимых сервисов и непреднамеренно открытых ресурсов.
  • Использовать современные платформы для обнаружения и мониторинга угроз, способные выявлять аномалии и подозрительную активность, включая поведенческий анализ.
  • Интегрировать инструменты автоматизации и ИИ для анализа и корреляции данных, чтобы своевременно обнаруживать новые варианты вредоносного ПО.
  • Обеспечить своевременное обновление и патчинг систем, минимизируя возможности для эксплуатации уязвимостей.
  • Проводить обучение сотрудников и повышение осведомленности о современных методах атак, включая социальную инженерию и фишинг, которые часто используются для начального проникновения.
  • Разрабатывать и регулярно тестировать планы реагирования на инциденты, чтобы быстро локализовать и устранить последствия атак.
  • Сотрудничать с внешними экспертами и сообществами по кибербезопасности для обмена информацией о новых угрозах и методах защиты.

Рост использования ИИ в киберугрозах требует от организаций адаптации своих стратегий безопасности и применения современных инструментов и практик для сохранения устойчивости в условиях постоянно меняющегося ландшафта киберрисков.

Поделиться:TelegramVK

Похожие статьи

Мы используем файлы cookie для обеспечения работоспособности сервиса и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с политикой конфиденциальности.