Mesterséges intelligencia a kibervédelemben, mindenki veszélyben

Mesterséges intelligencia a kibervédelemben, mindenki veszélyben
Ahogy a mesterséges intelligencia (MI) egyre inkább beépül a vállalati folyamatokba, nemcsak a hatékonyság növekszik, hanem a támadási lehetőségek köre is kitágul. A Wiz biztonságtechnológiai vezetője, Ami Luttwak szerint a kibervédelem alapvetően elmetrükkökön alapuló játszma – és az MI-hullám új játszóteret biztosít a támadóknak éppúgy, mint a védekezőknek. Az MI-t alkalmazó fejlesztők könnyebben és gyorsabban készítenek el kódokat, de a sebesség gyakran a biztonság rovására megy. Különösen figyelemre méltó, hogy a Wiz által végzett tesztek szerint a vibe coding (azaz MI-alapú, promptvezérelt fejlesztés) során gyakran fordulnak elő bizonytalanul megvalósított hitelesítési megoldások. A vibe coding ügynökök pontosan azt teszik, amit mondanak nekik – de ha nem kérjük tőlük a legbiztonságosabb lehetőséget, akkor azt nem is fogják választani.

MI a támadók kezében – a támadások új szintje

Nemcsak a fejlesztők dolgoznak gyorsabban MI-vel, hanem a támadók is. Az MI által generált vagy segített kódokkal, prompt-alapú támadási módszerekkel és saját MI ügynökeikkel egyaránt támadásba lendültek. A támadók immár konkrét utasításokat adnak az MI rendszereknek: például az áldozat MI-eszközeinek parancsot adnak, hogy küldje el a titkos adatokat, törölje a gépet vagy a fájlokat.

Az új MI-alapú vállalati belső eszközök szintén sebezhető pontokat teremtenek. A céges hatékonyságot növelni hivatott MI-integrációk könnyen lehetnek beszállítói lánctámadások belépési pontjai. Ha egy külsős, széles jogosultságú szolgáltatás kompromittálódik, a támadók mélyebbre juthatnak a cég rendszereiben.

Érdemes kiemelni, hogy a közelmúltban történt Drift-botrány (a Drift MI chatbotos startupja) során a támadók hozzáfértek értékes tokenekhez, így el tudták játszani a chatbot szerepét, Salesforce-adatokhoz fértek hozzá, és oldalirányban mozogtak az ügyfelek környezetében. Itt maga a támadókód is vibe codingdal készült.

Lánctámadások új hulláma és a védelem átalakulása

A Wiz tapasztalatai szerint, bár jelenleg csak mintegy 1% a teljes vállalati MI-adoptáció aránya, már most hetente több ezer céget érnek el MI-alapú támadások. Az MI minden támadási lépésben jelen van, a tempó pedig soha nem látott mértékben gyorsul. A szakmának lépést kell tartania – sőt, előre kell járnia.

Augusztusban a s1ingularity nevű támadás például a népszerű JavaScript build rendszert célozta, ahol a támadók MI-fejlesztő eszközöket – mint a Claude vagy a Gemini – észlelő, majd azokat önálló adatkeresésre használó kártevőt helyeztek el. Így ezrével jutottak fejlesztői tokenekhez és kulcsokhoz, sőt privát GitHub-tárolókhoz is hozzáfértek.

Új generációs védelem: MI a védelem szolgálatában

A Wiz 2020-ban kezdett a felhőalapú rendszerek hibáira fókuszálni, de az MI-támadások gyors terjedése miatt az elmúlt évben már saját MI-megoldásokat is bevetnek a védelemben. A Wiz Code nevű termék a szoftverfejlesztés korai szakaszában segít a biztonsági rések gyors felismerésében, míg a Wiz Defend a futtatás közbeni fenyegetések felismerését és elhárítását célozza.

A szoftverek horizontális (átfogó) védelméhez – Luttwak szerint – elengedhetetlen megérteni, mire használják azokat. Csak így hozható létre olyan védelmi eszköz, amely valóban az adott szervezet igényeit érti meg.


Mire figyeljenek az MI-alapú startupok?

Az MI-eszközök tömeges elérhetősége új startupokat hozott létre, amelyek vállalati adatokat kérnek az ígéretes MI-elemzésekért cserébe. Azonban nem szabad minden adatot gondolkodás nélkül átadni egy öt főből álló új SaaS cégnek, csak mert azt ígérik: “Add ide az adatod, cserébe fantasztikus MI-eredményt kapsz.”

A startupoknak már a kezdetektől úgy kell működniük, mint egy biztonságtudatos szervezetnek: legyen CISO-juk (információbiztonsági vezetőjük) akár már öt fő esetén, gondoljanak végig mindent: naplózás, hitelesítés, jogosultságkezelés, fejlesztési irányelvek és egyszerűsített bejelentkezés (single sign-on). Így később nem kell mindent utólagosan helyrehozni – vagyis elkerülhetik a „biztonsági adósságot”.

Érdemes megjegyezni, hogy a Wiz a SOC2 megfelelést már öt dolgozóval, még kód nélkül teljesítette – ami jóval egyszerűbb, mint egy 500 fős cég esetén.

Új lehetőségek a védelemben – új támadási pontok

A következő fontos lépés az architektúra: egy MI-alapú startupnak már induláskor úgy kell kialakítania a rendszert, hogy az ügyfél adatai az ügyfél saját környezetében maradjanak. Most minden területen – a phishingtől a rosszindulatú szoftverekig, az email-védelmen át az endpoint-biztonságig – új támadások, és ennek megfelelően új védelmi technológiák lehetőségei jelennek meg.

A játszma nyitott – minden védelmi területen új veszélyek jelentek meg, ezért az egész védelmet újra kell gondolni.

Összességében elmondható, hogy az MI egyre meghatározóbb szerepet játszik mind a kibertámadások, mind a kibervédelem területén. Minden korábbinál gyorsabban változik a helyzet, ahol csak azok maradhatnak versenyben – akár támadó, akár védekező oldalon –, akik képesek alkalmazkodni az új kihívásokhoz.

2025, adminboss, techcrunch.com alapján

  • Te mit tartasz fontosabbnak: a gyors fejlesztést vagy a biztonságot?
  • Te hogyan védenéd meg a céged adatait egy új MI-eszköz bevezetésekor?
  • Szerinted etikus egy kis cégnek is szigorú biztonsági szabályokat bevezetni, vagy túlzás lenne?


Legfrissebb posztok

MA 09:41

Az elektromos autók akkumulátorai áttörés előtt: itt az új korszak

Az LFP (lítium-vas-foszfát) akkumulátorok terjedése új lendületet kapott, miután 2022-ben lejártak a legfontosabb szabadalmak az alapkémiára...

MA 09:34

Az olasz fonalóriás is bedőlt: napvilágra kerültek a sztárdivat titkai

Fulgar, a H&M, az Adidas, a Wolford és a Calzedonia szintetikus fonalbeszállítója kénytelen elismerni, hogy zsarolóvírus-támadás érte, amelyet a hírhedt RansomHouse-csoporthoz kötnek...

MA 09:17

A mikrobák okos koktéljai átírják a növényvédelem szabályait

A Kínai Tudományos Akadémia kutatói áttörő módszert fejlesztettek ki, amellyel mesterségesen összeállított, jótékony mikrobaközösségekkel jelentősen javítható a növények egészsége, és elnyomhatók a talajeredetű betegségek...

MA 09:02

Az Android-appok zabálják az akkut? Érkezik a Google-riasztás!

Az okostelefon-felhasználók örülhetnek: a Google bejelentette, hogy a Play Áruházban hamarosan külön megjelölést kapnak azok az Android-alkalmazások, amelyek túlzott háttértevékenységükkel rengeteg akkumulátort fogyasztanak...

MA 08:25

Az Ozempic-láz ára: amiről eddig nem beszéltünk

💸 Megemlíthető továbbá, hogy a legújabb GLP-1 gyógyszerek, mint az Ozempic, a Wegovy és a Mounjaro nagymértékű fogyást ígérnek, de most olyan rizikók kerültek előtérbe, amelyek eddig kevés figyelmet kaptak...

MA 08:19

Az emberszabásúak észjárása: Tényleg majdnem olyan okosak, mint mi?

🐒 A racionalitást évezredek óta az ember kizárólagos jellemzőjének tartották. Már Arisztotelész is azt állította, hogy az emberek abban különböznek az állatoktól, hogy képesek bizonyítékok alapján átgondolni, sőt felülbírálni saját nézeteiket...

MA 08:08

Az űrszemét tartotta fogva a hazatérő kínai űrhajósokat

Három kínai űrhajós pénteken tért vissza a Földre, miután több mint kilencnapos késéssel hagyhatták el a kínai űrállomást...

MA 07:58

A mesterséges intelligencia zsarolható? Meglepő a válasz

A legfrissebb kutatások azt vizsgálták, mennyire tudnak a legnépszerűbb MI-modellek ellenállni a manipulációnak, amikor káros vagy illegális tartalmat próbálnak kicsikarni belőlük...

MA 07:49

A Plejádok rejtett rokonsága – az ég titkos családfája

Évszázadok óta ismert látvány a Pleiadok csillaghalmaza, más néven a Hét Nővér, amelyről eddig úgy hittük, csak egy kis, ragyogó csillagcsalád...

MA 07:42

Jön az új vezérigazgató az Apple élére?

Az Apple a hírek szerint felgyorsította utódlási terveit, és könnyen lehet, hogy Tim Cook, a cég 65 éves vezérigazgatója már jövőre leköszön...

MA 07:36

A fotonikus csodachip szivárványt varázsol egyetlen lézerből

🌈 A fény manipulálása egyre fontosabb szerepet kap a tudományban és az iparban, legyen szó szuperszámítógépek adatfeldolgozásáról vagy precíziós órákról...

MA 07:18

Az 55 millió éves murgoni krokodiltojáshéjak meglepő titkai

🐋 Érdekes, hogy Ausztrália egyik legjelentősebb őslénytani kincseire éppen egy alig 2 000 lelkes, Brisbane-től 250 kilométerre fekvő kisváros, Murgon környékén bukkantak rá a kutatók...

APP
MA 07:13

APPok, Amik Ingyenesek MA, 11/17

Fizetős iOS appok és játékok, amik ingyenesek a mai napon.     LightTrac (iPhone/iPad)A LightTrac egy innovatív, fizikai alapokon nyugvó alkalmazás, amely lehetővé teszi a szabadtéri fényviszonyok pontos megtervezését...

MA 07:10

Az első pillantás a szupernóva rejtett arcára – végre szétszakadt a csillag

Az Európai Déli Obszervatórium óriástávcsövének köszönhetően először láthatták csillagászok, ahogy egy robbanó csillag kitörése áttöri a felszínt...

MA 07:01

Az MI forradalmasítja a Tejútrendszer szimulációját

🚀 A csillagászatban jelentős áttörést hozott, hogy kutatók elsőként készítettek olyan Tejútrendszer-modellt, amely több mint 100 milliárd csillagot követ nyomon egyenként...

MA 06:58

Az MI-óriások új titkos fegyvere: fénysebességű chipjelek

A mai adatközpontokban a sebesség elérte a rézalapú összeköttetések határát: a gyorsabb kommunikáció már elképzelhetetlen a jelenlegi technológiával, mivel a jelek rövid távon is elcsillapodnak, és a rendszer energiaigénye az egekbe szökik...

MA 06:49

A Google 14 ezermilliárdot önt texasi adatközpontokba

A Google sosem látott mértékű fejlesztést jelentett be: a következő két évben mintegy 14 ezer milliárd forintot (40 milliárd dollárt) költ texasi adatközpontokra...

MA 06:34

Az űridőjárás tombol, a pokolbéli disznók visszatérnek

Ez a hét tele volt csillagászati izgalmakkal: komoly napkitörések zavarták meg a Föld környezetét, üstökösök robbantak fel, közben előkerültek földtörténeti rémek, és a kvantumgépek okozta veszélyek is egyre fenyegetőbbek...

MA 06:25

Az MI felforgatja a Windowst – lázadnak a fejlesztők

A Microsoft elnöke, Pavan Davuluri szerint a Windows ügynökjellegű operációs rendszerré fejlődik, amely összeköti az eszközöket, a felhőt és az MI-t, hogy bárhonnan biztosítsa az intelligens, biztonságos munkát és a hatékonyabb munkavégzést...