Osoba pracująca na laptopie, której celem jest największy wyciek danych z widocznym kodem programistycznym na ekranie. Najpewniej to haker, który kradnie konto na X
LINKI AFILIACYJNE

Hakerzy zawiązali sojusz z AI. Ekspert radzi, jak się bronić

5 minut czytania
Komentarze

Hakerzy stale się rozwijają i szukają nowych sposobów na to, by oszukiwać ludzi czy pozyskiwać dostępy do chronionych danych. Okazuje się, że wykorzystują do tego także algorytmy sztucznej inteligencji. Co więcej, poniekąd to sami użytkownicy sieci przyczyniają się do tego, że stają się ofiarami lepiej zaplanowanych i przeprowadzanych ataków.

Hakerzy wykorzystują AI w oszustwach

człowiek piszący na klawiaturze laptopa, na ekranie którego widać zielone znaki i największy wyciek danych. Ataki hakerskie w Polsce to specjalność tych ludzi
Fot. Sora Shimazaki / Pexels

Sztuczna inteligencja może być bardzo przydatnym narzędziem, ale jak się okazuje, nie tylko dla zwykłych użytkowników sieci, ale i cyberprzestępców. Hakerzy potrafią korzystać z pomocy np. ChatGPT, by tworzyć lepsze i bardziej ukierunkowane ataki phishingowe, wykorzystując dostępne w sieci dane. Ich analiza przeprowadzona przez AI jest szybka i skuteczna, więc dbanie o prywatność w sieci powinno być teraz tym bardziej logicznym posunięciem.

Sztuczna inteligencja nie pozbawi hakerów pracy, przynajmniej w najbliższym czasie. Cyberprzestępcy chętnie korzystają z narzędzi opartych na sztucznej inteligencji, ale chodzi o wprowadzanie ulepszeń, a nie zastąpienie działań. Hakerzy nauczyli się korzystać ze sztucznej inteligencji, aby zwiększyć wydajność swojej pracy oraz uczynić ją łatwiejszą, szybszą i bardziej efektywną. Wykorzystanie narzędzi sztucznej inteligencji ułatwiło automatyzację znacznej części ataków phishingowych i przewiduje się, że częstotliwość takich ataków będzie w przyszłości eskalować, stanowiąc poważne zagrożenie dla cyberbezpieczeństwa.

Marijus Briedis, dyrektor ds. technologii w firmie NordVPN

Hakerzy tworzą nowe typy cyberataków

Jak mogą pracować hakerzy. Haker w kapturze pracująca przy komputerze w ciemnym pomieszczeniu z wieloma monitorami wyświetlającymi kod i dane. Kradzież kont z X to jego robota.
Fot. Gorodenkoff / Depositphotos

Analizowanie danych to jeden ze sposobów, który wykorzystują hakerzy, by przygotowywać bardziej spersonalizowane ataki phishingowe. Takie, które wymierzone są już w konkretne osoby, a dzięki temu, łatwiej dać się oszukać.

W miarę rozpowszechniania się systemów sztucznej inteligencji wzrasta ryzyko niewłaściwego obchodzenia się z wrażliwymi danymi lub niewłaściwego ich wykorzystania. Na przykład, jeśli pracownik określonej firmy użyje narzędzia AI do napisania raportu na podstawie poufnych informacji, te same dane mogą później zostać wykorzystane do stworzenia tak zwanych ataków typu spear-phishing, które są w dużym stopniu dostosowane do indywidualnych celów, zwiększając prawdopodobieństwo powodzenia. Kiedy otrzymasz e-mail phishingowy zawierający informacje, które powinny być poufne, istnieje duże ryzyko, że dasz się nabrać.

Marijus Briedis, dyrektor ds. technologii w firmie NordVPN

AI jest w stanie także pomagać hakerom, by ci lepiej automatyzowali swoje zadania. Tworzone są więc boty wykorzystujące AI, które przeprowadzają ataki brute-force i są modyfikowane na bieżąco, by lepiej omijać pojawiające się na ich drodze zabezpieczenia. Trudniej jest więc je odpierać, co jednak nie oznacza, że używanie antywirusa czy korzystanie z VPN-a nie ma sensu. Wręcz przeciwnie. To dalej narzędzia, które pozwalają nam zwiększyć bezpieczeństwo w sieci.

Jak się chronić?

Osoba używa telefonu komórkowego z graficznym przedstawieniem kłódki na ekranie, symbolizującym cyberbezpieczeństwo, z laptopem i innymi przedmiotami biurowymi w tle.
Fot. Wygenerowane przez DALL-E

Era AI stawia przed specjalistami od cyberbezpieczeństwa nowe wyzwania. Pojawiają się też nowe rodzaje zabezpieczeń, które pomagają niwelować zagrożenia płynące z tego typu ataków. Zbiór porad, jak lepiej chronić się przed zagrożeniami nowego rodzaju przygotował ekspert ds. cyberbezpieczeństwa Marijus Briedis.

  • Przed kliknięciem sprawdź docelowy adres URL. Najczęstszym sposobem nakłaniania ofiar do pobrania złośliwego oprogramowania są phishingowe wiadomości e-mail, które zawierają fałszywe adresy URL i złośliwe pliki. Wygenerowane przez sztuczną inteligencję e-maile phishingowe mogą być trudne do rozróżnienia. Zamiast klikać link, najpierw najedź myszką na przycisk, aby zobaczyć docelowy adres URL. Sprawdź, czy wygląda znajomo i – co ważne – czy zawiera „https”.
  • Dokładnie sprawdź autentyczność wiadomości e-mail. Jeśli otrzymasz maila od kogoś, kogo znasz, zastanów się dwa razy, zanim klikniesz jakikolwiek link. Czy wysyłanie e-maili jest typowe dla tej osoby? Jeśli nie, skontaktuj się z nią przez telefon, media społecznościowe lub inne kanały, aby potwierdzić autentyczność.
  • Użyj niezawodnego programu antywirusowego. Użytkownicy powinni wybrać program antywirusowy z zaawansowaną ochroną przed złośliwym oprogramowaniem, oprogramowaniem szpiegującym i wirusami. Program antywirusowy wykryje i zneutralizuje złośliwe zagrożenia, zanim wyrządzą one jakąkolwiek szkodę. Na przykład funkcja Threat Protection NordVPN neutralizuje cyberzagrożenia, takie jak pliki zawierające złośliwe oprogramowanie lub złośliwe strony internetowe, zanim zdążą uszkodzić Twoje urządzenie.
  • Włącz zaporę sieciową (firewall). Zapora sieciowa chroni system, monitorując ruch sieciowy i blokując podejrzane połączenia. Użytkownicy powinni mieć ustawienia zabezpieczeń i upewnić się, że wbudowana zapora sieciowa komputera działa.
  • Zachowaj bezpieczeństwo w publicznej sieci Wi-Fi, korzystając z VPN. Publiczne sieci Wi-Fi są bardzo podatne na ataki hakerskie. Cyberprzestępcy często atakują użytkowników w bezpłatnych hotspotach i próbują zainfekować ich urządzenia złośliwym oprogramowaniem. Użytkownicy powinni zawsze korzystać z VPN, aby zabezpieczyć swoje połączenie Wi-Fi i chronić się przed niechcianymi szpiegami.

Źródło: NORDVPN / informacja prasowa. Zdjęcie otwierające: Mati Mango / Pexels

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw