Ataques impulsionados por IA devem se multiplicar em 2024, prevê relatório

O estudo sobre previsões de Segurança da Trend Micro aponta uma explosão do uso de IA Generativa pelo cibercrime, principalmente em phishing e roubo de credenciais

Compartilhar:



O uso da Inteligência Artificial (IA), especialmente de ferramentas generativas, em golpes virtuais vai crescer significativamente nos próximos anos. O estudo “Critical Scalability: Previsões de Segurança para 2024, da Trend Micro, vislumbra um tsunami de ataques sofisticados de engenharia social, com táticas baseadas em ferramentas de IA Generativa alimentadas pelo roubo de credenciais.



Segundo o relatório, a ampla disponibilidade e a melhoria da qualidade da IA Generativa, juntamente com o uso das Redes Generativas Adversárias (GANs), vão sacudir o mercado de phishing em 2024. Essa transformação permitirá a criação de conteúdo de áudio e vídeo hiper-realista – golpistas poderão se passar por executivos importantes, como CEOs, para solicitar transferências de dinheiro – impulsionando uma nova onda de ataques de Business Email Compromise (BEC), conhecidos também como “Fraude do CEO”, além de sequestros virtuais, entre outras modalidades de golpes.



“Os recursos de IA e LLM (Modelos de Linguagem Grande), eficientes em qualquer idioma, representam uma ameaça significativa pois eliminam os indicadores tradicionais de phishing, como formatação estranha ou erros gramaticais, tornando-os extremamente difíceis de detectar. As empresas devem adotar controles modernos de segurança para elevar suas defesas e garantir resiliência contra essas táticas”, destaca Eric Skinner, vice-presidente de Estratégia de Mercado da Trend Micro.



Os pesquisadores da Trend dizem que a perspectiva de lucros cada vez mais altos* motiva os cibercriminosos a desenvolverem ferramentas nefastas de IA Generativa para essas campanhas, além da utilização de ferramentas legítimas para o roubo de credenciais e VPNs para ocultação de identidades.



Os próprios modelos de IA também podem ser alvos em 2024. Embora os modelos de Machine Learning baseados em nuvem sejam muito mais atraentes, já que os conjuntos de dados de IA Generativa e LLM são mais difíceis de influenciar, os conjuntos de dados mais focados no que são treinados podem ser selecionados para ataques de comprometimento de dados com diferentes objetivos, desde a exfiltração de informações confidenciais até o bloqueio de filtros contra fraudes e veículos conectados. Esses ataques já custam menos de US$ 100 para serem realizados.



Essas tendências podem, por sua vez, levar ao aprimoramento do processo regulatório, impulsionando inclusive o setor de segurança cibernética a tomar as rédeas da questão. “No próximo ano, a indústria cibernética começará a superar o governo no que diz respeito ao desenvolvimento de políticas de regulamentação de segurança específicas para IA”, garante Greg Young, vice-presidente de Segurança Cibernética da Trend Micro. “A indústria está se movendo rapidamente para se autorregular com base em adesão”, acrescenta.



O relatório de Previsões da Trend Micro destaca, ainda, para 2024 um aumento nos ataques de worms nativos da nuvem, que visam vulnerabilidades e configurações incorretas e que usam alto grau de automação para impactar vários contêineres, contas e serviços, com o mínimo de esforço.



Haverá ainda necessidade de mais investimento em segurança na nuvem, crucial para as organizações resolverem as lacunas de segurança, com destaque para a vulnerabilidade dos aplicativos nativos na cloud e proteção de ataques automatizados. Medidas proativas, incluindo mecanismos de defesa robustos e auditorias de segurança completas, são essenciais para mitigar os riscos;



As cadeias de suprimentos devem seguir como grandes focos de ataques, mirando não apenas componentes de softwares de código aberto Upstream (originais), mas também recursos do Sistema de Gerenciamento de Segurança (SIM) de telecomunicações, essenciais para sistemas de frota e inventários. Os cibercriminosos também devem explorar as cadeias de fornecedores de softwares por meio de sistemas de CI/CD (Continuous Integration/ Continuous Delivery, ou seja, com integração e entrega contínuas), com foco específico em componentes de terceiros.



Por fim, espera-se crescimento de ataques a blockchains privadas, resultante de vulnerabilidades na implementação de uma série de blockchains privadas. Os hackers podem utilizar essas fragilidades para modificar, substituir ou apagar entradas e, em seguida, exigir um resgate. Alternativamente, podem tentar criptografar todo o blockchain, caso seja possível assumir o controle de pontos suficientes.



Conteúdos Relacionados

Security Report | Overview

Gartner: 63% das empresas no mundo implementaram estratégia Zero Trust

Para a maioria das companhias, uma estratégia de confiança zero geralmente aborda metade ou menos do ambiente da empresa ...
Security Report | Overview

Novas campanhas de golpes miram plataformas para reservar viagens

Os cibercriminosos estão se aproveitando da popularidade de site de agenciamento de acomodações como Booking.com para realizar fraudes...
Security Report | Overview

2023 registrou mais de 10 milhões de ataques DDoS, alerta laboratório

A equipe ASERT da NETSCOUT observou uma média de mais de 30.000 ataques por dia. Essa descoberta demonstra o gigantismo...
Security Report | Overview

ANPD aprova o Regulamento de Comunicação de Incidente de Segurança

Resolução do Conselho Diretor foi publicada no Diário Oficial da União de hoje (26)...