
W świecie cyfrowym ewolucja jest jedyną stałą, a cyberprzestępczość nie jest wyjątkiem. Nowe technologie, takie jak sztuczna inteligencja, nie tylko rewolucjonizują nasze codzienne życie, ale również fundamentalnie zmieniają sposoby, w jakie cyberprzestępcy przeprowadzają ataki.
Cykle zbrojeń w cyberświecie
Cyberprzestępczość charakteryzuje się nieustannym cyklem innowacji, w którym przestępcy systematycznie dostosowują i ulepszają swoje metody, korzystając z postępów technologicznych. Zjawisko to, szczególnie widoczne w aktywności rosyjskojęzycznego podziemia, stanowi poważne wyzwanie dla skuteczności tradycyjnych środków obrony, co podkreśla raport Trend Micro ”The Russian-Speaking Underground”.
Istotnym przykładem jest ewolucja phishingu. Współczesne ataki phishingowe, wspierane przez sztuczną inteligencję (AI), cechują się znacznie większym stopniem wyrafinowania i skuteczności. Przestępcy wykorzystują AI do analizy danych ofiar, generowania spersonalizowanych wiadomości oraz automatyzacji procesów, co znacząco zwiększa prawdopodobieństwo sukcesu.
“Obserwujemy cykliczną ewolucję, w której znane metody, takie jak phishing, są przeprojektowywane przy użyciu nowych technologii. Podmioty stanowiące zagrożenie zwiększają zyski dzięki inteligentniejszym modelom biznesowym, udoskonalaniu istniejących metod (np. skuteczność phishingu wzmocniona sztuczną inteligencją) i skalowaniu operacji. Wewnętrzne modele monetyzacji, takie jak brokerzy dostępu wstępnego, ewoluowały, aby zapewnić większą wartość przy mniejszej liczbie bardziej ukierunkowanych ataków. Ta trwająca spirala odzwierciedla szerszy rozwój systemu, kształtowany przez kreatywne taktyki, pojawiające się technologie i zmiany społeczne, które ujawniają nowe luki w zabezpieczeniach.” – mówi Vladimir Kropotov, Ekspert ds. cyberprzestępczości, Threat Researcher, Trend Micro
Należy również zwrócić uwagę na transformację modeli biznesowych w ramach cyberprzestępczości. Pojawienie się i rozwój działalności brokerów dostępu początkowego (Initial Access Brokers) wskazują na tendencję do specjalizacji i optymalizacji. Przestępcy koncentrują się na atakach o wysokiej wartości, minimalizując tym samym ryzyko i zwiększając potencjalne zyski.
Ten nieustanny proces adaptacji i udoskonalania taktyk przez cyberprzestępców implikuje konieczność ciągłego rozwoju i doskonalenia strategii obronnych. Organizacje muszą nie tylko reagować na bieżące zagrożenia, ale także przewidywać przyszłe trendy i aktywnie dostosowywać swoje systemy bezpieczeństwa.
AI: oszustwa i manipulacje na nowym poziomie
Rozwój sztucznej inteligencji (AI) fundamentalnie zmienia charakter operacji cyberprzestępczych, szczególnie w kontekście oszustw tożsamości i manipulacji. Pojawienie się tzw. “cyfrowych bliźniaków”, konstruowanych na bazie wyciekłych danych biometrycznych i osobowych, stwarza bezprecedensowe możliwości dla przestępców.
“Pojawienie się „cyfrowych bliźniaków” – skonstruowanych z ujawnionych danych biometrycznych i danych osobowych, które wyciekły – stanowi poważne zagrożenie dla tożsamości. Przestępcy mogą teraz omijać KYC i niezauważenie manipulować kontami. W połączeniu z rosnącym wykorzystaniem sztucznej inteligencji do podszywania się, oszustw i oszustw, oznacza to przejście w kierunku długoterminowych, trwałych problemów z tożsamością i zaufaniem w sferze cyfrowej.” – mówi Fiodor Yarochkin, Threat Researcher, Trend Micro
Technologia AI umożliwia przestępcom generowanie niezwykle realistycznych fałszywych tożsamości, zdolnych do skutecznego omijania procedur weryfikacji tożsamości (KYC) stosowanych przez instytucje finansowe i inne organizacje. Konsekwencje tego zjawiska są dalekosiężne, obejmując:
- Oszustwa finansowe: Przestępcy mogą zakładać konta bankowe, zaciągać kredyty i dokonywać transakcji finansowych pod skradzioną lub sfałszowaną tożsamością, generując znaczące straty finansowe.
- Manipulacje informacyjne: AI ułatwia tworzenie deepfake’ów, czyli realistycznych, ale fałszywych materiałów audio i wideo, które mogą być wykorzystywane do rozpowszechniania dezinformacji, szantażu i manipulowania opinią publiczną.
- Ataki na reputację: Przestępcy mogą wykorzystywać sfałszowane tożsamości do publikowania fałszywych informacji i kompromitowania osób prywatnych i publicznych.
W połączeniu z rosnącym wykorzystaniem AI do podszywania się pod inne osoby i automatyzacji oszustw, generuje to fundamentalne problemy z zaufaniem do sfery cyfrowej. Tradycyjne metody weryfikacji tożsamości stają się niewystarczające, a budowanie zaufania w środowisku online staje się coraz trudniejsze.
Organizacje i instytucje muszą zatem pilnie zrewidować swoje procedury bezpieczeństwa, inwestując w zaawansowane technologie wykrywania oszustw, które będą w stanie identyfikować syntetyczne tożsamości i manipulowane materiały. najważniejsze staje się także zwiększanie świadomości społecznej na temat zagrożeń związanych z AI i promowanie krytycznego myślenia w cyfrowym świecie.
Etyka hackingu: czerwone linie w ofensywnym bezpieczeństwie
Wraz z postępującym rozwojem i komercjalizacją bezpieczeństwa ofensywnego, najważniejsze staje się precyzyjne zdefiniowanie granic etycznych i prawnych. Działania takie jak testy penetracyjne (“red teaming”), poszukiwanie błędów (bug bounty) i badania podatności generują istotne kontrowersje i wymagają starannego rozważenia. Jakie są najważniejsze kwestie etyczne w bezpieczeństwie ofensywnym? Gdzie jest granica między red teamingiem a nieetycznym hakowaniem? O to zapytaliśmy eksperta.
“Zasada przewodnia jest jasna: niezbędna jest zgoda właściciela infrastruktury. Przepisy prawne różnią się w zależności od jurysdykcji, dlatego należy przestrzegać zasad etycznego ujawniania luk w zabezpieczeniach.” – mówi Fiodor Yarochkin, Threat Researcher, Trend Micro
Istnieje szereg złożonych kwestii etycznych, które należy uwzględnić:
- Zgoda i zakres działania: Fundamentalne znaczenie ma uzyskanie wyraźnej zgody właściciela infrastruktury na przeprowadzenie testów penetracyjnych. Precyzyjne określenie zakresu działań i unikanie przekroczenia ustalonych granic jest najważniejsze dla uniknięcia odpowiedzialności prawnej.
- Odpowiedzialne ujawnianie podatności: W przypadku znalezienia luk w zabezpieczeniach istotne jest przestrzeganie zasad odpowiedzialnego ujawniania. Oznacza to poinformowanie producenta o podatności w kontrolowany sposób, umożliwiając mu naprawę problemu przed publicznym ujawnieniem.
- Działania odwetowe (Hack-back): Samodzielne podejmowanie działań odwetowych wobec atakujących jest w zdecydowanej większości przypadków niedopuszczalne i naraża organizację na ryzyko prawne.
Należy zauważyć, iż prawne ramy dla bezpieczeństwa ofensywnego są zróżnicowane w zależności od jurysdykcji, co dodatkowo komplikuje sytuację. Organizacje muszą starannie analizować obowiązujące przepisy i konsultować się z prawnikami, aby uniknąć narażania się na sankcje.
“Bezpieczeństwo ofensywne obejmuje wiele szarych stref prawnych – takich jak hack-backi, które są generalnie odradzane bez upoważnienia prawnego. Programy bug bounty stanowią legalną alternatywę dla tradycyjnego red teamingu. Ponadto opracowywanie exploitów i badanie luk w zabezpieczeniach pozostaje kontrowersyjne, ale programy takie jak ZDI firmy Trend Micro mają na celu sformalizowanie i legitymizację tych wysiłków. Narzędzia ofensywne nie są z natury nieetyczne – to ich użycie wyznacza granicę.” – mówi Fiodor Yarochkin, Threat Researcher, Trend Micro
Rozwój bezpieczeństwa ofensywnego wymaga od branży IT opracowania jasnych standardów etycznych i prawnych. najważniejsze jest promowanie odpowiedzialnych praktyk, zapewnianie edukacji i podnoszenie świadomości w zakresie etycznych dylematów oraz przestrzeganie obowiązujących regulacji.