Fala ataków hakerskich: cyberprzestępców wspiera AI!
Cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję do przeprowadzenia cyberataków na krytyczną infrastrukturę: szpitale, sieci energetyczne czy instytucje finansowe. W ciągu roku liczba złośliwego oprogramowania stworzonego przy pomocy AI wzrosła o 15,5 proc., a w systemach Windows niemal się podwoiła – do 32,5 proc. - wynika z badania amerykańskiej firmy Elastic. Cyberprzestępcy najczęściej wykorzystują rozwiązania dostępne w tzw darknecie. Zastosowanie sztucznej inteligencji obniża też barierę wejścia do cyberprzestępczości.
Raport Elastic 2025 Global Threat Report, oparty na ponad miliardzie punktów danych z rzeczywistych środowisk produkcyjnych, pokazuje, że sztuczna inteligencja zrewolucjonizowała przestępczość cyfrową. Cyberprzestępcy wykorzystują modele AI do masowego generowania złośliwych programów ładujących, kradzieży danych poprzez logowanie z różnych przeglądarek i automatyzowania ataków na chmurę.
Dane są przerażające
„ Nie oszukujmy się dane są przerażające. W ciągu roku zaobserwowaliśmy 15 proc. wzrost wykorzystania AI do tworzenia złośliwego oprogramowania, które umożliwia cyberataki. Najgorzej jest w środowisku Windows, ataki z wykorzystaniem rozwiązań stworzonych przez sztuczną inteligencję wzrosły o ponad 32,5 procent. To są błyskawiczne ataki, które ostatnio szczególnie są obserwowane w sektorach energetycznym, finansowym, ale także zdrowotnym. W wyniku takich działań cyberprzestępców dochodzi do kradzieży danych osobowych, które później są sprzedawane na czarnym rynku albo blokowana jest infrastruktura IT celem zdobycia okupu. Cyberprzestępcy najczęściej korzystają z rozwiązań sztucznej inteligencji, która jest dostępna w darknecie_”- komentuje Przemysław Wójcik, prezes firmy AMP S.A., partnera firmy Elastic w Polsce.
Z raportu firmy Elastic wynika także, że jedna na osiem próbek złośliwego oprogramowania była skierowana przeciwko danym z przeglądarek. Kradzież danych logowania do przeglądarek stała się zjawiskiem powszechnym. Nie są one jednak wykorzystywane tylko w pojedynczych przypadkach. Uzyskane w wyniku cybertaku dane logowania użytkowników zapewniają stały dostęp dla innych atakujących, którzy chcą przejąć kontrolę nad korporacyjnymi kontami w chmurze. Są po prostu sprzedawane tak zwanym brokerom, którzy udostępniają je wielu grupom cyberprzestępców.
Zastosowanie sztucznej inteligencji obniża barierę wejścia do cyberprzestępczości
Ze wspomnianego raportu wynika jednocześnie, że ponad 60 proc. incydentów w chmurze dotyczyło kradzieży tożsamości i dostępu do poświadczeń. Zastosowanie sztucznej inteligencji obniża barierę wejścia do cyberprzestępczości. Nawet niedoświadczeni hakerzy mogą dziś tworzyć własne kampanie phishingowe, trojany czy ransomware. Cyberataki prowadzą do wymiernych strat:
►USA, 2024 – cyberatak na firmę Change Healthcare, przeprowadzony z użyciem zautomatyzowanego ransomware, sparaliżował system płatności w ochronie zdrowia i spowodował straty przekraczające 870 mln dolarów;
►Wielka Brytania, 2023 – grupa Scattered Spider, korzystając z narzędzi opartych na AI do socjotechniki, włamała się do MGM Resorts, powodując straty ponad 100 mln dolarów;
►Polska, 2024 – złośliwe oprogramowanie typu infostealer (Lumma/Redline) wykorzystane w kampaniach podszywających się pod firmy kurierskie doprowadziło do kradzieży danych logowania i przejęcia kont bankowych kilku tysięcy użytkowników.
„AI nie tylko zwiększa skuteczność ataków, ale i demokratyzuje cyberprzestępczość – dziś każdy może mieć dostęp do narzędzi, które kiedyś wymagały miesięcy pracy i wiedzy eksperckiej. Jak się więc bronić przed taki atakami? Do obrony przed atakami z wykorzystaniem sztucznej inteligencji trzeba zaangażować oczywiście sztuczną inteligencję, ale pod nadzorem człowieka. Takie rozwiązanie na obecnym etapie rozwoju infrastruktury informatycznej jest najbardziej optymalne”- dodaje Przemysław Wójcik.
Specjaliści od cyberbezpieczeństwa doradzają także wzmocnienie zabezpieczeń przeglądarek internetowych a także silniejszą weryfikację tożsamości. To dziś kluczowe punkty obrony w środowisku chmurowym zmniejszające podatność infrastruktury informatycznej na cyberataki.
Źródło: materiały prasowe AMP S.A. / Elastic, oprac. Sek
»» Odwiedź wgospodarce.pl na GOOGLE NEWS, aby codziennie śledzić aktualne informacje
Dziękujemy za przeczytanie artykułu!
Pamiętaj, możesz oglądać naszą telewizję na wPolsce24. Buduj z nami niezależne media na wesprzyj.wpolsce24.