Skip to content

Україна ділова

Економічні новини України: фінанси, аналітика, статті

Primary Menu
  • Економіка
  • Інвестиції
  • Фінанси
  • Малий бізнес
  • Технології
  • Криптовалюта
  • Аграрії
  • Нерухомість
  • Home
  • Криптовалюта
  • Мені потрібні твій одяг, чоботи та номер картки. Як ШІ допомагає шахраям
  • Криптовалюта

Мені потрібні твій одяг, чоботи та номер картки. Як ШІ допомагає шахраям

Admin Posted on 8 місяців ago
82617eebeaef32d18b90a9afbc2c3e4f

Штучний інтелект змінює практично всі галузі, і кібербезпека не стала винятком. Глобальний ринок захисних рішень на базі ШІ 2024 року перевищив $30 млрд і, згідно з прогнозами, до 2030 року досягне $135 млрд.

В арсеналі зловмисників до традиційних методів на кшталт соціальної інженерії додалися масштабні кампанії дезінформації та синтетичні медіа. Мюнхенський звіт з безпеки та Всесвітній економічний форум виділили цей напрям як один із критичних ризиків на найближчі роки. Особливої актуальності проблема набула 2024 року, коли близько 4 млрд людей по всьому світу брали участь у виборах.

Зловмисники швидко освоюють нові технології, удосконалюючи методи атак. Розвиток великих мовних моделей сприяє еволюції загроз, роблячи шахрайські схеми більш витонченими.

При цьому поріг входу в кіберзлочинність знижується. Для проведення атак потрібно дедалі менше спеціальних знань, а сучасні алгоритми настільки ускладнили розрізнення синтетичного і реального контенту, що навіть спеціалізовані системи не можуть ідентифікувати їх.

ForkLog проаналізував ключові можливості та ризики ШІ у сфері цифрової безпеки та підготував рекомендації щодо захисту від сучасних загроз.

Переваги ШІ для кібербезпеки

Сучасні організації дедалі частіше інтегрують ШІ в традиційний інструментарій цифрового захисту: антивірусні рішення, системи запобігання витокам даних, виявлення шахрайства, управління доступом і виявлення вторгнень. Здатність штучного інтелекту аналізувати масштабні масиви інформації відкриває нові можливості у сфері безпеки:

  • виявлення реальних атак із більшою точністю, ніж людина, зменшення кількості помилкових спрацьовувань і визначення пріоритетності заходів у відповідь з урахуванням їхніх реальних ризиків;
  • маркування фішингових електронних листів і повідомлень;
  • моделювання атак з використанням соціальної інженерії, що допомагає службам безпеки виявити потенційні вразливості;
  • оперативний аналіз величезних масивів даних, пов’язаних з інцидентами, що дає змогу оперативно вживати заходів щодо локалізації загрози.

Особливу цінність ШІ представляє в тестуванні на проникнення — спрямованому дослідженні захисту програмного забезпечення та мереж. Розробляючи спеціалізовані інструменти для роботи з власною інфраструктурою, організації можуть завчасно виявляти слабкі місця до їх виявлення хакерами.

Впровадження ШІ-технологій у системи безпеки не тільки підвищує рівень захисту даних, а й оптимізує IT-витрати підприємств завдяки запобіганню потенційним атакам.

Як хакери зловживають штучним інтелектом

Кіберзлочинці вкрай винахідливі в освоєнні нових технологій. Розглянемо основні способи використання ШІ в незаконних цілях.

Схеми соціальної інженерії

В основі цих схем лежить психологічне маніпулювання з метою отримання конфіденційної інформації або примусу до дій, що компрометують безпеку. Арсенал включає фішинг, вішинг і підміну ділового листування.

Технології ШІ допомагають автоматизувати створення персоналізованих шахрайських повідомлень. У результаті зловмисники збільшують масштаб атак за менших часових витрат, досягаючи більш високої ефективності.

Злам паролів

Штучний інтелект удосконалює алгоритми розшифровки, роблячи процес швидшим і точнішим. Це підвищує ефективність атак і мотивує зловмисників приділяти більше уваги цьому напрямку.

Дослідження Security Hero у 2023 році продемонструвало можливості генеративного ШІ у зломі паролів, «згодувавши» нейромережі 15 млн даних облікових записів.

У результаті 51% паролів було зламано менш ніж за хвилину. Уже через годину вдалося підібрати 65% комбінацій, через добу — 71%, а за місяць — 81%.

Експеримент також виявив чіткі закономірності. Комбінації, що складаються тільки з цифр, зламувалися за секунди, а час підбору збільшувався пропорційно кількості літер і використанню різних регістрів.

Діпфейки та кіберзагрози

Цей метод обману ґрунтується на здатності ШІ маніпулювати аудіо- та відеоконтентом, створюючи переконливу імітацію. Діпфейки можуть моментально поширюватися через соціальні мережі, спричиняючи паніку і дезорієнтацію у користувачів.

Такі технології часто комбінуються з іншими видами шахрайства. Показовий приклад — схема, розкрита в жовтні 2024 року, коли зловмисники використовували підроблені відеодзвінки з образами привабливих жінок для обману чоловіків. Пропонуючи «інвестиції» в криптовалюти, шахраї викрали понад $46 млн.

Інший випадок стався в гонконзький філії однієї великої компанії. Використовуючи технологію діпфейка, зловмисники створили образ фінансового директора під час відеоконференції. У результаті співробітник перевів їм $25 млн.

«Отруєння» даних

Новий вектор атак спрямований на «отруєння» або компрометацію навчальних даних. Зловмисники навмисно спотворюють інформацію, використовувану алгоритмами ШІ, що призводить до ухвалення помилкових рішень.

У 2024 році фахівці Техаського університету виявили метод атаки на системи на кшталт Microsoft Copilot. Впроваджуючи спеціально створений контент в індексовані документи, шахраї змушують систему генерувати дезінформацію з посиланнями на уявно надійні джерела. Особлива небезпека полягає в тому, що навіть після видалення шкідливих даних спотворена інформація може зберігатися в системі.

Виявлення такого типу атак вимагає багато часу, через що масштаб збитків до моменту виявлення може виявитися істотним.

Протидія загрозам штучного інтелекту: базові принципи захисту

У міру розвитку технологій зростає стурбованість щодо цифрової безпеки. Регуляторні органи різних країн активно працюють над створенням правової бази для максимізації переваг ШІ за умови зниження ризиків, проте мало хто зміг представити комплексне законодавство в цій галузі.

Утім, адаптація до сучасних загроз не вимагає кардинального перегляду принципів кібербезпеки. Основний акцент зміщується на посилення наявних заходів захисту в ключових напрямках.

Протидія соціальній інженерії починається з контролю публічної інформації, обачності в онлайн-комунікаціях і перевірки підозрілих посилань. У питаннях паролів рекомендується використовувати унікальні складні комбінації та двофакторну автентифікацію.

Для протидії діпфейкам важливо перевіряти чутливу інформацію через альтернативні канали зв’язку, особливо під час фінансових операцій. Робота з ШІ-системами вимагає використання перевірених джерел даних і офіційних датасетів для мінімізації ризиків «отруєння».

Систематичне дотримання базових принципів цифрової безпеки залишається незмінним протягом багатьох років. Розвиток штучного інтелекту підвищує значущість превентивних заходів та оперативного реагування на загрози, що виникають.

Джерело: forklog.com.ua

Continue Reading

Previous: Уряд схвалив нові вимоги до перевезення швидкопсувних продуктів
Next: Перемога Трампа призвела до зростання акцій криптовалютних компаній на понад 10%

Схожі

4956826ff6351e1d5c3f47c0a9a1aff3
  • Криптовалюта

Команда ai16z запланувала зміну токеноміки та запуск L1-мережі

Admin Posted on 6 місяців ago
b446b28a73433a2e139140249791d215
  • Криптовалюта

Grayscale оновила список із 20 перспективних токенів

Admin Posted on 6 місяців ago
b3ad588dee7119be0a897a04f8186903
  • Криптовалюта

Малайзія заборонила діяльність Bybit у країні

Admin Posted on 6 місяців ago

Недавні записи

  • Названо найкращі недорогі смартфони для купівлі у 2025 році
  • Оверклокер поставив новий рекорд із розгону оперативної пам’яті, досягнувши частоти 6403 МГц
  • Youtube змінив дизайн уперше за 10 років – користувачі його “захейтили” (фото)
  • У Європі затвердили єдиний “екодизайн” для всіх смартфонів: що зміниться
  • У Великій Британії знайшли «шосе динозаврів»

Вам буде цікаво

77b0687b5d998a42b540af0b1e026bcf
  • Технології

Названо найкращі недорогі смартфони для купівлі у 2025 році

Admin Posted on 2 місяці ago
597fdbde841a5a422c4d37dbbd31a8b5
  • Технології

Оверклокер поставив новий рекорд із розгону оперативної пам’яті, досягнувши частоти 6403 МГц

Admin Posted on 2 місяці ago
3414eef46fdf78a4d67210259f1b328c
  • Технології

Youtube змінив дизайн уперше за 10 років – користувачі його “захейтили” (фото)

Admin Posted on 2 місяці ago
ff06d8d51f9699f3e5a12cbd7ffa326b
  • Технології

У Європі затвердили єдиний “екодизайн” для всіх смартфонів: що зміниться

Admin Posted on 2 місяці ago
  • Економіка
  • Інвестиції
  • Фінанси
  • Малий бізнес
  • Технології
  • Криптовалюта
  • Аграрії
  • Нерухомість
© Україна ділова | MoreNews by AF themes.