Automatiserad hacking: Ökad användning av artificiell intelligens vid riktad cyberbrottslighet

BILDKREDIT:
Bild kredit
iStock

Automatiserad hacking: Ökad användning av artificiell intelligens vid riktad cyberbrottslighet

Automatiserad hacking: Ökad användning av artificiell intelligens vid riktad cyberbrottslighet

Underrubrik text
Automatiserad hackning, utförd med artificiell intelligens, kommer att bli ett stort hot på 2020-talet
    • Författare:
    • författarnamn
      Quantumrun Framsyn
    • Februari 5, 2022

    Insiktssammanfattning

    Automatiserad hackning använder avancerad teknik för att infiltrera digitala system och samla in värdefull data med minimal mänsklig inblandning. Denna cyberbrottslighet använder olika metoder, från brute force-attacker till e-postspam, och kan leda till allvarliga konsekvenser som identitetsstöld, ekonomisk förlust och störningar av kritisk infrastruktur. För att bekämpa detta växande hot investerar organisationer i cybersäkerhetsåtgärder, inklusive automatiserade verktyg för att upptäcka sårbarheter, och regeringar allokerar mer resurser för att bekämpa cyberbrottslighet.

    Automatiserad hackingkontext

    Automatiserad hacking hänvisar till den praxis där cyberbrottslingar använder specialdesignad automatiseringsprogramvara för att penetrera digitala system. Målet är att samla in specifik eller värdefull data från individer eller organisationer, och detta uppnås med minimalt mänskligt engagemang. Denna typ av cyberbrottslighet utnyttjar verktyg som drivs av AI, såsom maskininlärning och djupinlärning, som kan ge en detaljerad analys av en organisations digitala sårbarheter.

    Cyberkriminella använder verktyg som Shodan, en sökmotor för internetanslutna enheter, för att skapa en omfattande översikt över enheter i ett nätverk. Dessa enheter kan inkludera skrivare, webbkameror, säkerhetskameror eller andra internetanslutna enheter som webbservrar. Till exempel kan cyberbrottslingar använda automatiserade hackverktyg för att hitta offentliga webbkameror i närheten av en högprofilerad individs bostad.

    Filmerna från sådana övervakningsaktiviteter kan sedan användas för att identifiera och spåra vissa aktiviteter hos individen. De insikter som härrör från denna typ av övervakning kan användas för en mängd olika skadliga syften, såsom utpressning. Dessutom kan de tekniker och strategier som lärt sig från dessa aktiviteter replikeras för att starta attacker mot företag och till och med statliga organisationer. 

    Störande inverkan

    Cyberhackers använder ofta offentligt tillgänglig öppen källkodsintelligens (OSINT) för att skapa profiler för sina mål. Exempel på OSINT är offentligt tillgängliga presentationer, sökmotorer, nyhetsplattformar, sociala medier, tredjepartswebbplatser och företagswebbplatser. Informationen som samlas in kan användas för att utge sig för att vara en organisations högsta tjänsteman. Cyberhackers kan sedan använda vissa verktyg – som blir allt mer sofistikerade, kraftfulla och tillgängliga för köp – för att samla in (eller skrapa) denna information.

    Automatiserad hackning finns i olika former. Varje typ har sina specifika användningsområden för cyberhackers. Vissa former av automatiserad hackning inkluderar försäljning av databaser och dataintrång, brute force-attacker och credential stuffing, kryptor och loaders, och keyloggers och stealers. Bankinjektioner är kraftfulla verktyg som kan användas för att omdirigera bankanvändare från legitima bankplattformar till falska. Cyberbrottslingar använder också e-postspam för att generera e-postadresser och skicka ut falska meddelanden i stor skala, inklusive falska e-presentkort eller bli rika snabbt. En annan typ av automatiserad hacking är kreditkortsnuffning. Cyberhackers skapar skadlig programvara för att stjäla kort-inte-presenterade data från onlinebutikers kassasidor. 

    Specifika säkerhetsåtgärder kan följas för att minska en organisations sårbarhet för automatiserad hackning. Omvänt kan automatiserad hacking användas som en säkerhetsåtgärd mot cyberbrottslingar. Till exempel kan företag investera i hackingprogramvara för att upptäcka eventuella sårbarheter i sina system och fastställa omfattningen av deras digitala säkerhetsbrister. Företag kan förhindra attacker genom att använda automatiserade verktyg för att bedöma och upptäcka vem som har tillgång till eller tittar på deras digitala tillgångar, webbplatser eller tredjepartsleverantörer. Vanligtvis kostar välplanerade motåtgärder mindre än att återhämta sig från en hackincident.

    Konsekvenser av automatiserad hacking

    Vidare konsekvenser av automatiserad hacking kan inkludera:

    • Den fortsatta tillväxten av cyberbrottsincidenter globalt sett till omfattning och frekvens. 
    • Den kompletterande tillväxten av cybersäkerhetsindustrin, inklusive ökade investeringar i moderniserad hårdvara, mjukvara och systemövergripande protokoll som begränsar säkerhetssårbarheter.
    • Fler regeringar investerar allt större summor av offentliga medel i byråer som polisar och bekämpar cyberbrottslighet riktad mot offentlig infrastruktur och offentliga system.
    • En ökad tonvikt på cybersäkerhetsutbildning, vilket leder till en förändring på arbetsmarknaden med fler individer som gör karriärer inom cybersäkerhet.
    • Störningar i kritisk infrastruktur som leder till betydande ekonomiska kostnader, påverkar nationella ekonomier och leder till en omvärdering av beroendet av digitala system.
    • Individer blir mer försiktiga med att dela personlig information online, vilket leder till förändringar i onlinebeteende och digital kommunikation.
    • Miljökonsekvenser, såsom ökade föroreningar på grund av strömavbrott eller störningar i avfallshanteringssystem.

    Frågor att överväga

    • Tror du att automatiserad hackning kan förhindras genom moderna cybersäkerhetsåtgärder? 
    • På vilka sätt kan regeringar tackla automatiserad hackning genom reglering?

    Insiktsreferenser

    Följande populära och institutionella länkar hänvisades till för denna insikt: