Киберпреступники предпочитают Использование Действительной Учетной записи Взлому


Опубликовано 21.11.2024 | Автор: Администратор

0

Киберпреступники предпочитают Использование Действительной Учетной записи Взлому


По словам исследователей из IBM X-Force, подразделения безопасности технологических гигантов, в то время как кибератаки с использованием искусственного интеллекта могут попасть в заголовки газет, использование действительных учетных записей набирает обороты, поскольку киберпреступники удваивают возможности взлома предприятий по всему миру.

В своем отчете X-Force Threat Intelligence Index за 2024 год IBM отмечает: “киберпреступники увидели больше возможностей для «входа в систему», чем для взлома корпоративных сетей с помощью действительных учетных записей, что делает эту тактику предпочтительным оружием для злоумышленников”. Авторы отчета заявили, что использование действительных учетных записей для атак на предприятия “стало путем наименьшего сопротивления для киберпреступников, поскольку сегодня в даркнете доступны миллиарды скомпрометированных учетных данных. В 2023 году IBM заявила, что “злоумышленники X-Force все активнее инвестировали в операции по получению идентификационных данных пользователей — на 266% увеличилось количество вредоносных программ для кражи информации, предназначенных для кражи личной информации, такой как электронные письма, учетные данные в социальных сетях и приложениях для обмена сообщениями, банковские реквизиты, данные крипто-кошелька и многое другое”. Чарльз Хендерсон, глобальный управляющий партнер IBM Consulting и глава подразделения IBM X-Force, сказал, что, хотя основы безопасности “не вызывают такого ажиотажа, как «атаки с использованием искусственного интеллекта», остается фактом, что самая большая проблема безопасности предприятий сводится к базовым и известным, а не к новым и неизвестным”. “Идентификационные данные снова и снова используются против предприятий, и эта проблема будет усугубляться по мере того, как противники будут инвестировать в искусственный интеллект для оптимизации своей тактики”, — добавил он.

В отчете также отмечается, что “крупные инциденты, вызванные использованием злоумышленниками действительных учетных записей, были связаны с почти на 200% более сложными мерами реагирования со стороны служб безопасности, чем обычные инциденты, когда защитникам приходилось различать законную и вредоносную активность пользователей в сети». — И требуется больше времени, чтобы выявить причину нападения. IBM заявила, что обнаружение, исправление и восстановление утечек, связанных с украденными учетными данными, занимает около 11 месяцев.

Исследование показало, что количество атак программ-вымогателей в прошлом году сократилось на 12%, “поскольку крупные организации отказываются от оплаты и расшифровки в пользу восстановления своей инфраструктуры”, — говорится в отчете. Тем временем на горизонте маячит новая киберугроза.

По словам представителей IBM, как только на рынке установится доминирующее положение генеративного ИИ, “когда доля одной технологии на рынке достигнет 50% или когда рынок консолидируется до трех или [менее] технологий, это может привести к зрелости ИИ как средства для атаки, что привлечет дополнительные инвестиции киберпреступников в новые инструменты”. Авторы отчета отмечают, что, хотя генеративный ИИ в настоящее время находится на стадии становления на массовом рынке, “крайне важно, чтобы предприятия обеспечили безопасность своих моделей ИИ до того, как киберпреступники начнут масштабировать свою деятельность”.




Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Наверх ↑
  • Категории
    • Болезни и вредители (36)
    • Новости (2032)
    • Полезные свойства и вред (33)
    • Садовый инвентарь (18)
    • Удобрения (30)
    • Цветы (32)
  • Свежие статьи
  • Свежие комментарии
  • Товары для дачи