IBM выявила «Slopoly» — вероятно, ИИ-созданное вредоносное ПО, применённое в атаке Hive0163
Тенденции в использовании ИИ для создания вредоносного ПО: обзор от IBM X-Force
В последнее время специалисты IBM X-Force отмечают рост числа вредоносных программ, которые, по их мнению, могут быть частично или полностью созданы с использованием технологий искусственного интеллекта. Такие угрозы демонстрируют усложнение методов атак и требуют от команд безопасности новых подходов к обнаружению и реагированию.
Особенности вредоносного ПО с элементами ИИ и деятельность киберпреступных групп
В отчётах IBM X-Force подчёркивается, что некоторые современные образцы вредоносного ПО содержат признаки автоматизированной генерации кода, характерные для алгоритмов машинного обучения и ИИ. Это проявляется в необычных структурах кода, вариативности и сложности обхода средств защиты.
Киберпреступные группы, ориентированные на финансовую выгоду, всё чаще внедряют такие технологии в свои инструменты, чтобы повысить эффективность атак и усложнить их обнаружение. Использование ИИ позволяет создавать уникальные варианты вредоносных программ для каждой кампании, что затрудняет применение стандартных сигнатурных методов защиты.
Исследователи IBM отмечают, что применение ИИ в разработке вредоносного ПО может способствовать:
- Более эффективному обходу систем обнаружения и защиты
- Автоматической генерации разнообразных вариантов вредоносного кода
- Увеличению скорости адаптации к защитным мерам
Влияние на организации и рекомендации по защите
Организации, особенно те, которые ведут мониторинг своей внешней поверхности атаки, сталкиваются с возрастающими сложностями при выявлении и нейтрализации таких угроз. Вредоносные программы с элементами ИИ способны быстро модифицироваться и адаптироваться, что требует от команд безопасности использования проактивных и комплексных подходов.
Внешняя поверхность атаки включает все публично доступные ресурсы и сервисы организации, которые могут быть использованы злоумышленниками для проникновения. Современные угрозы требуют более глубокого анализа и постоянного контроля этих ресурсов.
Для повышения устойчивости к подобным атакам специалисты IBM X-Force рекомендуют:
- Регулярно проводить всесторонний аудит внешней поверхности атаки, включая сканирование на наличие уязвимых сервисов и непреднамеренно открытых ресурсов.
- Использовать современные платформы для обнаружения и мониторинга угроз, способные выявлять аномалии и подозрительную активность, включая поведенческий анализ.
- Интегрировать инструменты автоматизации и ИИ для анализа и корреляции данных, чтобы своевременно обнаруживать новые варианты вредоносного ПО.
- Обеспечить своевременное обновление и патчинг систем, минимизируя возможности для эксплуатации уязвимостей.
- Проводить обучение сотрудников и повышение осведомленности о современных методах атак, включая социальную инженерию и фишинг, которые часто используются для начального проникновения.
- Разрабатывать и регулярно тестировать планы реагирования на инциденты, чтобы быстро локализовать и устранить последствия атак.
- Сотрудничать с внешними экспертами и сообществами по кибербезопасности для обмена информацией о новых угрозах и методах защиты.
Рост использования ИИ в киберугрозах требует от организаций адаптации своих стратегий безопасности и применения современных инструментов и практик для сохранения устойчивости в условиях постоянно меняющегося ландшафта киберрисков.
