人工智能:网络犯罪分子的驱动力

随着 2024 年的临近,是时候展望今年的网络安全状况了。由于网络犯罪日益复杂,预计到 2025 年,全球网络安全成本将增至 10.5 万亿美元。

人工智能的使用不断发展,网络犯罪分子变得越来越有创造力

我们注意到,联邦调查局 (FBI) 的报告越来越多,涉及通过生成人工智能制造深度伪造品,目的是通过错误信息造成严重伤害。

公共危机、家庭勒索或严重的运营中断急剧增加,并且随着技术的深入了解,特别是通过经济激励措施,可能会更频繁地发生。

一些网络犯罪分子也可能开始以创造性的方式使用人工智能来勒索敏感信息。因此,预计 2024 年将出现大量有关人工智能的新法规。

多重身份验证 (MFA) 已更改

从历史上看,MFA 一直是最能保护敏感信息的久经考​​验的方法。然而,这种情况可能会改变,因为我们已经看到发生了许多备受瞩目的 MFA 和社会工程攻击。

随着黑客找到了破坏系统和规避 MFA 的方法, MFA 反网络钓鱼技术的使用可能会更加广泛。此过程将允许用户通过接收特定令牌或代码来登录,这些令牌或代码不能用于从其他设备登录,并且将专门与当前会话绑定。

消费者谨防“榨汁”(Juice jacking)

今年早些时候,苹果将 USB-C 充电集成到其新产品线中,这可能为消费设备充电制定新标准。因此,每个人都将更容易使用公共充电站,这可能为 2024 年榨汁劫持活动增加提供机会。

当设备连接到受损的充电端口时,网络犯罪分子可以利用该连接下载用户数据。这种攻击模式可能不是很普遍,因此这个问题可能会得到控制,但用户在更新设备软件时必须保持警惕,以避免出现漏洞。

此外,通过使用充电块代替 USB 充电线或使用不带数据连接的充电线,消费者将能够避免被榨汁诈骗。

整体网络保护将在网络安全中继续流行

网络保护:集成的网络安全和备份,已成为网络防御的关键。鉴于人工智能和自动化的广泛使用,多层防御策略将成为防止通过人工智能定制的大规模攻击的常态。

这包括各种措施的集成,例如通过漏洞评估和补丁管理进行预防、通过端点控制解决方案进行检测以及从恢复到备份和取证分析的补救措施。

应用程序不断向平台演进

最终用户和企业客户已经习惯了集成应用程序的无缝用户体验,促使供应商更好地与客户使用的其他应用程序集成。随着集成平台的增加,预测我们将看到 API 暴露的增加。

这些平台能够以低成本为供应商以及专业应用提供商提供额外的功能,以便立即获得平台提供商的客户群。

勒索软件并未停止

2023 年,我们看到了一些人工智能辅助的社会工程攻击案例;拉斯维加斯赌场勒索软件是第一起案件。到 2024 年,此类现象将会更多,甚至可能变得普遍。

一些可能的场景是:利用人工智能欺骗受害者的声音以绕过生物识别身份验证;欺骗 IT 帮助台以重置密码或禁用 2FA;在“CEO 欺诈”社会工程场景中对个别员工进行攻击。

每个人和更多人都会使用 LLM 模型来生成大量文本。网络、论坛、公司博客、所有社交媒体都会充斥着这些信息,其中许多伪造不是由于客户的意图,而是由于无法区分有效的 ChatGPT 答案和 LLM 伪造。这也可能会影响维基百科等网站。

所有程序员都会使用模型来生成代码,盲目地将结果复制并粘贴到他们的程序中,就像他们过去在 Stackoverflow 中所做的那样,但规模要大得多。诊断由此产生的错误,甚至可能存在安全漏洞将很困难,其中一些漏洞甚至可以被利用,甚至可能需要额外的模型帮助。

勒索软件作者还将利用模型来开发恶意软件。因为很难推断出软件开发的意图,所以无论模型试图采取什么保护措施,总会有绕过的情况。

勒索软件将继续增长。如果大公司改进他们的保护措施对此表示怀疑,但相信我们会看到更多引人注目的勒索软件攻击:网络犯罪分子将转向中型公司,并寻找其他方法来扩大其业务规模。

目前,勒索软件部署主要是手动操作,但如果实现自动化,它将能够针对更多公司,每次勒索的钱可能会减少,但可用数量会更大。我们已经看到这种情况正在发生,一些勒索软件集团本质上是特许经营。

为了应对这些现象,网络安全支出预计将继续增长。Gartner 预计,全球网络安全和风险管理支出将从 2023 年开始增长 14.3%,达到 2150 亿美元。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/300492.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

用C的递归函数求n!-----(C每日一编程)

用递归函数求n! 有了上面这个递归公式就能写C代码了。 参考代码: int fac(int n) {if (n 1 || n 0)return 1;else return n * fac(n - 1); } void main() {int n;scanf("%d",&n);int f fac(n);printf("\n%d!%d\n", n, f); …

119. 杨辉三角 II(Java)

给定一个非负索引 rowIndex,返回「杨辉三角」的第 rowIndex 行。 在「杨辉三角」中,每个数是它左上方和右上方的数的和。 示例 1: 输入: rowIndex 3 输出: [1,3,3,1]示例 2: 输入: rowIndex 0 输出: [1]示例 3: 输入: rowIndex 1 输出: [1,1]提示…

ARM Cortex-A学习(1):GIC(通用中断控制器)详解

文章目录 1 Cortex-A核中断1.1 处理器模式1.2 IRQ模式 2 GIC的操作2.1 CPU Interface2.2 Distributor GIC(通用中断控制器, Generic Interrupt Controller)是一种用于处理中断的硬件组件,它的主要功能是协调和管理系统中的中断请求,确保它们被正确地传递…

VMware安装linux系统二

1、设置光驱 1.1、编辑虚拟机设置 1.2、设置虚拟机镜像 1.3、设置好后开机 2、安装Linux系统 2.1、等待安装 2.2、开始安装 2.3、选择语言,我选择中文 2.4、本地化不用改 2.5、软件选择一定要选,否则就会是默认最小安装 2.6、我这里选择的是带GUI的&am…

VMvare虚拟机之文件夹共享防火墙设置

目录 一.jdk的配置&TomCat的配置 1.1 jdk配置 1.2 tomcat配置 二.文件夹共享功能 2.1 作用 2.2.高级共享和普通共享 三.防火墙设置 3.1 入站规则和出站规则 四.附图-思维导图 一.jdk的配置&TomCat的配置 建立一个共享文件夹,将jdk文件和tomcat文…

现代 NLP:详细概述,第 1 部分:transformer

阿比吉特罗伊 一、说明 近五年来,随着 BERT 和 GPT 等思想的引入,我们在自然语言处理领域取得了巨大的成就。在本文中,我们的目标是逐步深入研究改进的细节,并了解它们带来的演变。 二、关注就是你所需要的 2017 年,来…

智能优化算法应用:基于减法平均算法3D无线传感器网络(WSN)覆盖优化 - 附代码

智能优化算法应用:基于减法平均算法3D无线传感器网络(WSN)覆盖优化 - 附代码 文章目录 智能优化算法应用:基于减法平均算法3D无线传感器网络(WSN)覆盖优化 - 附代码1.无线传感网络节点模型2.覆盖数学模型及分析3.减法平均算法4.实验参数设定5.算法结果6.…

H266/VVC帧间预测编码技术概述

帧间预测编码简述 帧间预测利用视频时间域的相关性,使用邻近已编码图像像素值预测当前图像的像素值,能有效去除视频时域冗余。 目前主要的视频编码标准中,帧间预测都采用基于块的运动补偿技术,不同的编码标准有不同的分块方式。 …

【UML】第12篇 序列图(1/2)——基本概念和构成

目录 一、什么是序列图(Sequence Diagram) 1.1 定义 1.2 主要用途 1.3 序列图和BPMN的区别和联系 二、序列图的构成 2.1 对象 2.2 生命线 2.3 消息 2.4 激活 序列图,是我个人认为的用处最多的一种图。产品和研发的同学,都…

CentOS安装MongoDB

CentOS安装MongoDB 文章目录 CentOS安装MongoDB1. 安装并运行2. 创建用户/密码3. 测试语句4. 允许外网访问 1. 安装并运行 在 CentOS 上安装 MongoDB,你可以按照以下步骤进行: 导入 MongoDB 的 GPG 密钥: sudo rpm --import https://www.mon…

XxlJob 常见的报错

XxlJob 启动日志报错: 报错一: ERROR c.x.job.core.util.XxlJobRemotingUtil - Connection refused: connect java.net.ConnectException: Connection refused: connect 解决方法: 要启动的类是 XxlJobAdminApplication ,而不是…

什么是集成测试?它和系统测试的区别是什么? 操作方法来了

01 什么是集成测试? 集成测试是软件测试的一种方法,用于测试不同的软件模块之间的交互和协作是否正常。集成测试的主要目的是确保不同的软件模块能够无缝协作,形成一个完整的软件系统,并且能够满足系统的需求和规格。 在集成测试…