Wielu ekspertów podkreśla, że obecnie sztuczna inteligencja stała się mieczem obosiecznym i wkrótce cyberprzestępcy będą ją wykorzystywać do prowadzenia jeszcze bardziej zaawansowanych ataków. Ułatwi ona tworzenie samomutujących się wirusów i oprogramowania ransomware, które będzie w stanie ominąć antywirusy, firewalle, moduły sandbox i inne rozwiązania ochronne. Cyberprzestępcy coraz szerzej będą wykorzystywać możliwości uczenia maszynowego do automatycznego tworzenia i wysyłania przekonujących wiadomości phishingowych do niepodejrzewających niczego ofiar.

Sztuczna inteligencja może być również wykorzystywana do zbierania z Internetu (mediów społecznościowych, forów wsparcia itp.) informacji o firmie będącej potencjalną ofiarą, co z kolei ułatwi prowadzenie ukierunkowanych ataków APT. Zebrane informacje (w zakresie demografii, geografii, historii przeglądania stron itd.) ułatwią łamanie haseł użytkowników w wyniku zawężenia liczby potencjalnie poprawnych haseł.

„Przyślij mi to natychmiast!”

Komu z nas nigdy nie zabiło szybciej serce na widok e-maila od szefa z pytaniem „czemu ten dokument wciąż nie jest opracowany?” albo z żądaniem natychmiastowego przesłania pliku z ważnymi danymi lub hasła do zalogowania się do jakiejś usługi? Cyberprzestępcy doskonale o tym wiedzą. Technika e-mail spoofingu, polegającego na podszywaniu się pod przełożonych, współpracowników, partnerów lub klientów, znana i wykorzystywana jest od dawna, ale ostatnio przybrała nową formę. Wcześniej bowiem wymagała od oszukującego indywidualnego zaangażowania – przeprowadzenia analizy struktury zatrudnienia w firmie, zdobycia adresów e-mail poszczególnych osób i spreparowania wiadomości, która powinna być napisana nie tylko poprawnie językowo, ale też w jakimś stopniu odnosić się do charakteru działalności danej firmy (zarówno merytorycznie, jak i wizualnie, np. zawierać stosowaną w przedsiębiorstwie stopkę).

Dziś większością tych zadań zajmuje się automat. Analizuje posiadane spamerskie bazy adresów e-mail i wyszukuje kolejne, pochodzące z tej samej domeny. Następnie zaczyna wysyłkę, tworząc różne kombinacje zestawu nadawców i odbiorców. Co więcej, jeżeli trafi na starą wersję serwera pocztowego, może nawet wysłać wiadomość z oryginalnego adresu (przez wiele lat do wysyłania wiadomości przez serwer SMTP niepotrzebne było uwierzytelnianie się). Dziś, na szczęście, taka sytuacja to już raczej rzadkość, niemniej jednak warto sprawdzić poziom zabezpieczeń serwerów pocztowych u klientów.

Oczywiście skorzystanie przez przestępców z automatycznego generowania i wysyłania tego typu wiadomości ma pewne ograniczenia. Nawet stosując sztuczną inteligencję, nadal trudno będzie wygenerować wiarygodnie wyglądającą prośbę o konkretne dane lub dokumenty, wpisującą się w kontekst działalności firmy. Ale bardzo łatwo nakłonić nieświadomego pracownika do kliknięcia w link prowadzący najczęściej do strony zawierającej złośliwy kod.

Poradzenie sobie z problemem zafałszowanych e-maili jest jednocześnie łatwe i trudne. Łatwe, bo wystarczy uczulić na nie pracowników i nauczyć weryfikacji adresu nadawcy. Trudne zaś, bo ludzkie emocje są silniejsze niż wiedza i doświadczenie, więc zawsze znajdzie się ktoś, kogo będzie łatwo zmanipulować. Pojawiają się jednak rozwiązania ochronne dla serwerów poczty i urządzeń końcowych, które wyczulone są na e-mail spoofing. Znają personalia pracowników firmy i ich adresy e-mail, więc gdy wykryją wiadomość z adresem różniącym się od oryginalnego, natychmiast wszczynają alarm.

 

9 kroków zapewniających bezpieczeństwo w środowisku IT

Specjaliści FBI wspólnie z firmami IT przygotowali dziewięć porad dla przedsiębiorstw, które chcą zwiększyć zakres ochrony przed zagrożeniami, m.in. ransomware’em. Ich zdaniem niezbędne jest:
– aktualizowanie systemów operacyjnych i aplikacji,
– upewnianie się, że mamy aktualnego antywirusa,
– kontrolowanie uprzywilejowanych kont,
– stosowanie kontroli dostępu bazującej na rodzaju danych,
– kontrolowanie uprawnień aplikacji,
– wyłączanie możliwości tworzenia makr w aplikacjach Microsoft Office,
– stworzenie białej listy aplikacji,
– korzystanie ze środowisk wirtualnych lub kontenerów,
– regularne wykonywanie backupu danych.