傳統(tǒng)上,驅動式攻擊被定義為從受損網站自動下載惡意文件而無需用戶交互。然而,在報告期間審查的大多數(shù)情況中,都涉及用戶操作——在近30%的事件中促進了初始訪問。
威脅行為者用AI自動化攻擊
在主要的網絡犯罪論壇中,使用AI加速這些攻擊正受到越來越多的關注,對武器化這項技術的興趣也在增長。
研究人員在這些網站的專門AI和機器學習部分發(fā)現(xiàn)了犯罪分子對主流聊天機器人的替代選擇,如FraudGPT和WormGPT,并暗示使用這些選項開發(fā)簡單惡意軟件和分布式拒絕服務(DDoS)查詢。
AI系統(tǒng)現(xiàn)在可以使用樣本復制聲音,而視頻通話深度偽造正在幫助威脅行為者。此外,研究人員還注意到,越來越多的威脅行為者正在自動化其攻擊的各個階段或整個攻擊鏈——特別是Citrix Bleed漏洞利用。
然而,盡管攻擊者正在利用AI驅動的自動化,但它也在企業(yè)的防御能力上帶來了質的飛躍。
2023年犯罪分子優(yōu)先考慮財務盜竊
財務盜竊作為犯罪分子在2023年的主要目標脫穎而出,驅動了88%的客戶事件。勒索活動增加了74%,勒索軟件企業(yè)在數(shù)據(jù)泄露網站上命名的受損實體達到創(chuàng)紀錄的4,819個,僅LockBit一家就占1,000多個實體。
ReliaQuest注意到來自涉嫌國家支持的行動者使用所謂的“寄生于土地”(LotL)技術的重大威脅。在這種事件中,威脅行為者尋求通過防御規(guī)避技術來隱藏他們的活動,如日志清除和滲透PowerShell。在2023年4月觀察到的一次入侵中,一個中國政府支持的威脅企業(yè)主要專注于使用LotL命令來融入公司的環(huán)境。該企業(yè)的隱秘LotL活動使其能夠訪問超過一個月。
“隨著威脅持續(xù)發(fā)展,防御者必須保持敏捷,使用AI和自動化來跟上最新的攻擊技術。時間是網絡安全的敵人。為了積極防范這些風險,公司應最大化跨網絡和端點之外的可見性,充分利用AI和自動化更好地理解和使用自己的數(shù)據(jù),并為團隊配備最新的威脅情報。采用這種方法,我們預計在明年,充分利用我們的AI和自動化能力的客戶將能夠在5分鐘或更短時間內遏制威脅,”ReliaQuest的技術運營高級副總裁Michael McPherson說。
2024年的網絡安全將受到GenAI和惡意AI模型的創(chuàng)造以及在網絡攻擊中的廣泛自動化的重大影響,這些都增強了威脅行為者的能力。自動化的動態(tài)劇本將賦予即使是技能不足的攻擊者復雜的方式來加速操作,縮短從突破到影響的時間。