
Az MI minden lépésnél jelen van
Az MI szerepe minden fázisban kimutatható: már a felderítésnél, például célzott adathalász kampányok megtervezésekor is jelentős. A támadók MI-t használnak megtévesztő e-mailek és hamis személyazonosságok kidolgozásához, ezzel valósághűbb jelentkezőkként tudnak feltűnni távmunkás pozíciókra nyugati vállalatoknál. Az MI képes megtévesztően valósághű önéletrajzokat, e-mail-cím-formátumokat vagy akár nevek egész listáját generálni. Egyesek például száz görög névből álló listát kérnek, vagy új e-mail-cím-sablonokat állíttatnak össze az MI-vel. A bűnözők MI-t hívnak segítségül, amikor szakmai állásportálokon keresik a leginkább kihasználható pozíciókat, és a szükséges készségeket összegzik, hogy ezekhez igazítsák a hamis személyazonosságokat.
Kártevők és támadói infrastruktúra
Konkrétabban az MI egyre hangsúlyosabb szerepet kap a kártékony kódok fejlesztésében is. A támadók MI-alapú kódszolgáltatásokat vesznek igénybe, hogy új vírusokat, trükkös scripteket készíttessenek, vagy a régi, ismert támadások kódját más programnyelvre alakítsák át, miközben a hibakeresést is rábízzák az MI-re. A támadó infrastruktúra felállítását – például hamis weboldalak gyors előállítását és üzembe helyezését – szintén MI automatizálja már. Ha az MI védelmét szolgáló beépített korlátok megpróbálják meggátolni a veszélyes tartalmak előállítását, a bűnözők különféle technikákkal, például „jailbreak” módszerekkel próbálják kijátszani azokat.
A következő szint: önálló MI
Következésképpen miközben a támadók egyre többet kísérleteznek önálló döntési képességekkel rendelkező MI-megoldásokkal is, a jelenlegi helyzetben ezeket még inkább döntéstámogatásra, nem pedig autonóm támadásokra használják. A vállalatoknak különösen figyelniük kell arra, ha legitim belső hozzáféréseket használnak ki, és bevetik az MI-t, hiszen a támadási módszerek szinte teljes egészében tükrözik a hagyományos kibertámadásokat. A legjobb stratégia az anomáliák keresése az azonosítóhasználatban, a védelmi rendszerek megerősítése, valamint az MI-alapú platformok védelme, amelyek a jövő célpontjává válhatnak.
A Google, az Amazon és több nagyvállalat egyaránt azt tapasztalják, hogy a fenyegetések minden támadási szakaszban kihasználják a legújabb MI-eszközeket, így a védekezés is egyre összetettebb kihívást jelent.
