Ingegneria sociale sta avanzando rapidamente, alla velocità dell’intelligenza artificiale generativa. Ciò offre agli attori difettosi nuovi strumenti e tecniche per la ricerca, gli ambiti e lo sfruttamento delle organizzazioni. In una recente comunicazione, l’FBI ha sottolineato: “Mentre la tecnologia continua a evolversi, anche le tattiche dei criminali informatici”.
Questo articolo esplora alcuni degli impatti di questa accelerazione alimentata da Genai. Ed esamina cosa significhi per i chief IT responsabili della gestione delle difese e della mitigazione delle vulnerabilità.
Più realismo, meglio pretexting e scenari di attacco multilingue
I metodi di ingegneria sociale tradizionali di solito implicano l’impersonamento di qualcuno che il goal conosce. L’attaccante può nascondersi dietro l’e -mail per comunicare, aggiungendo alcuni set off psicologici per aumentare le possibilità di una violazione di successo. Forse una richiesta di agire urgentemente, quindi ha meno probabilità di mettere in pausa e sviluppare dubbi. O fare l’e -mail proveniente dal CEO di un dipendente, sperando che il rispetto del dipendente per l’autorità significhi che non metterà in discussione il messaggio.
Se usando la voce, l’attaccante può invece fingere di essere qualcuno con cui il bersaglio non ha parlato (e riconoscerebbe la voce). Forse fingere di provenire da un altro dipartimento o associate esterno.
Naturalmente, questi metodi spesso cadono a pezzi quando l’obiettivo vuole verificare la propria identità in qualche modo. Sia che si voglia controllare il loro aspetto o come scrivono in una chat in tempo reale.
Tuttavia, ora che Genai è entrato nella conversazione, le cose sono cambiate.
L’aumento dei video di DeepFake significa che gli avversari non devono più nascondersi dietro le tastiere. Queste fondono registrazioni autentiche per analizzare e ricreare i manierismi e il discorso di una persona. Quindi è semplicemente un caso per dirigere il Deepfake a dire qualsiasi cosa o di usarlo come una maschera digitale che riproduce ciò che cube l’attaccante e fa di fronte alla fotocamera.
L’aumento del primo lavoro digitale, con lavoratori remoti abituati alle riunioni virtuali, significa che è più facile spiegare possibili segnali di avvertimento. Movimenti innaturali o voce che suonano leggermente diversi? Dai la colpa a una cattiva connessione. Parlando faccia a faccia, questo aggiunge un livello di autenticità che supporta il nostro istinto naturale a pensare che “vedere sia credere”.
La tecnologia di clonazione vocale significa che gli aggressori possono parlare anche con una voce, eseguendo phishing vocale, noto anche come Vishing, attacchi. La crescente capacità di questa tecnologia si riflette in Apri la raccomandazione dell’intelligenza artificiale Per le banche iniziare a “eliminare eliminare l’autenticazione vocale come misura di sicurezza per l’accesso ai conti bancari e advert altre informazioni sensibili”.
La comunicazione basata sul testo viene anche trasformata con Genai. L’ascesa di LLMS consente agli attori dannosi di operare a livello di altoparlanti quasi nativi, con output in grado di essere addestrati su dialetti regionali per una fluidità ancora maggiore. Questo apre la porta a nuovi mercati per gli attacchi di ingegneria sociale, con la lingua non più un bloccante quando si seleziona gli obiettivi.
Portare l’ordine a Osint non strutturato con Genai
Se qualcuno è mai stato on-line, avranno lasciato un’impronta digitale da qualche parte. A seconda di ciò che condividono, a volte può essere sufficiente per rivelare informazioni sufficienti per impersonarli o compromettere la loro identità. Potrebbero condividere il loro compleanno su Fb, pubblicare il loro posto di lavoro su LinkedIn e mettere le foto della loro casa, famiglia e vita su Instagram.
Queste azioni offrono modi per costruire profili da utilizzare con attacchi di ingegneria sociale alle persone e alle organizzazioni a cui sono collegati. In passato, raccogliere tutte queste informazioni sarebbe un processo lungo e manuale. Cerca ogni canale di social media, cercando di unirsi ai punti tra i posti delle persone e le informazioni pubbliche.
Ora, l’IA può fare tutto questo all’iperspeed, perlustrare Web per dati non strutturati, per recuperare, organizzare e classificare tutte le possibili corrispondenze. Ciò embrace sistemi di riconoscimento facciale, in cui è possibile caricare una foto di qualcuno e lasciare che il motore di ricerca trovi tutti i luoghi che appaiono on-line.
Inoltre, perché le informazioni sono disponibili pubblicamente, è possibile accedere e aggregare queste informazioni in modo anonimo. Anche quando si utilizzano strumenti Genai a pagamento, gli account rubati sono in vendita sul internet oscuro, dando agli aggressori un altro modo per nascondere la loro attività, uso e domande.
Trasformare i tratti di dati in carrelli di tesoro
Le perdite di dati su larga scala sono un fatto della moderna vita digitale, da oltre 533 milioni di utenti di Fb che hanno dettagli (inclusi compleanni, numeri di telefono, posizioni) compromessi nel 2021, a oltre 3 miliardi di utenti Yahoo che hanno informazioni sensibili esposte nel 2024. Ovviamente. , setacciare manualmente attraverso questi volumi di traves di dati non è pratico o possibile.
Invece, le persone possono ora sfruttare gli strumenti di Genai per ordinare autonomamente alti volumi di contenuti. Questi possono trovare qualsiasi dato che possa essere usato in modo malizioso, come per l’estorsione, armonizzare discussioni non-public o rubare la proprietà intellettuale nascosta nei documenti.
L’intelligenza artificiale mappa anche i creatori dei documenti (utilizzando una forma di riconoscimento dell’entità denominata), per stabilire eventuali connessioni incriminanti tra le numerous parti tra cui trasferimenti di filo e discussioni riservate.
Molti strumenti sono open supply, che consentono agli utenti di personalizzare con plugin e moduli. Advert esempio, Recon-NG può essere configurato per casi d’uso come la raccolta e-mail e la raccolta di Osint. Altri strumenti non sono per uso pubblico, come Pink Reaper. Questa è una forma di AI di spionaggio, in grado di setacciare centinaia di migliaia di e -mail per rilevare informazioni sensibili che potrebbero essere utilizzate contro le organizzazioni.
Il genio di Genai è fuori dalla bottiglia: la tua azienda è esposta?
Gli aggressori possono ora utilizzare Web come database. Hanno solo bisogno di un pezzo di dati come punto di partenza, come un nome, indirizzo e -mail o immagine. Genai può mettersi al lavoro, eseguendo domande in tempo reale per le mie connessioni e le relazioni di elaborazione delle mie, scoprire ed elaborare.
Quindi si tratta di scegliere lo strumento appropriato per gli exploit, spesso su larga scala e funzionare autonomamente. Che si tratti di video DeepFake e clonazione vocale o attacchi basati su conversazione basati su LLM. Questi sarebbero stati limitati a un gruppo selezionato di specialisti con le conoscenze necessarie. Ora, il paesaggio è democratizzato con l’ascesa di “hacking come servizio” che fa gran parte del duro lavoro per i criminali informatici.
Quindi, come puoi sapere quali informazioni potenzialmente compromettenti sono disponibili sulla tua organizzazione?
Abbiamo costruito un Monitoraggio delle minacce strumento che ti cube. Striscia ogni angolo di Web, permettendoti di sapere quali dati sono là fuori e potrebbe essere sfruttato per costruire pretesti di attacco efficaci, in modo da poter agire prima che un attaccante arrivi prima.