生成式人工智能攻击的一年:2024

趋势科技最近公布了其关于预期最危险威胁的年度研究数据。生成人工智能的广泛可用性和质量将是网络钓鱼攻击和策略发生巨大变化的主要原因。

趋势科技宣布推出“关键可扩展性”,这是著名年度研究的新版本,该研究分析了安全形势并提出了全年将肆虐的网络威胁。

该报告强调了生成式人工智能 (GenAI) 在网络威胁领域的变革性作用,以及可能即将出现的基于 GenAI 的工具所支持的复杂社会工程和身份盗窃策略的海啸。

LLM,即大型语言模型,是一种先进的人工智能技术,专注于文本理解和分析。这些模型以任何语言出现,对安全都是真实而严重的威胁,因为它们消除了网络钓鱼的所有典型指标,例如格式或语法错误。这使得攻击极难被发现。企业和组织必须超越传统的反网络钓鱼措施,采用现代安全控制措施。先进的防御工具补充了人类检测威胁的能力,并确保抵御当今网络犯罪策略的能力。

GenAI 的广泛可用性和不断提高的质量,再加上生成对抗网络 (GAN) 的使用,将导致网络钓鱼攻击和策略发生巨大变化。这种转变将能够以低成本创建超现实的音频和视频内容,从而引发新一波的商业电子邮件泄露 (BEC) 诈骗、虚拟绑架等行为。

鉴于这些攻击的高利润潜力,网络犯罪分子将被激励开发恶意 GenAI 工具来发起活动或使用合法工具但凭证被盗,将其身份隐藏在 VPN 中。

人工智能模型也可能受到攻击。由于数据集庞大且多样化,GenAI 和 LLM 等通用模型很难受到影响,但基于云的机器学习模型可能是一个有吸引力的目标。他们所依赖的更专业的数据集将通过不同的技术来污染信息,例如从敏感数据的泄露到抵制欺诈过滤器。联网车辆可能成为这些攻击的目标。一般来说,网络犯罪分子可能会破坏 GenAI 模型从中获取信息的数据库。实施此类攻击的成本不到100 美元。

这些趋势反过来可能会导致整个网络安全行业更加严格的监管审查和更多的承诺。

整个网络安全行业必须积极与政府和机构合作,制定与人工智能和安全相关的具体政策和法规。作为趋势科技,我们每天支持意大利公共管理部门和警察部队打击网络犯罪,并重申我们的承诺和我们将致力于促进整个国家系统的安全。

趋势科技对 2024 年的预测,要点:

● 云环境中的安全漏洞将使云原生蠕虫攻击得逞:这些攻击将针对漏洞和错误配置,使用高度自动化,以最小的努力攻击最大数量的容器、帐户和服务。
● 数据将变成武器,并用于瞄准新的基于云的机器学习模型:机器学习模型所基于的更专业的数据集将通过不同的技术来污染信息,例如从敏感数据的泄露到抵制反欺诈过滤器
● 生成式人工智能将使欺诈者能够将社会工程陷阱演变成有针对性的攻击:生成人工智能的广泛可用性和质量的提高,再加上生成对抗网络(GAN)的使用,将导致网络钓鱼攻击和策略发生巨大变化
● 对供应链软件的攻击将敲响警钟,要求加强对供应商 CI/CD 系统的保护:这些攻击可能针对开源软件和身份管理工具,例如手机 SIM 卡,这对于车队管理至关重要
● 网络犯罪分子将瞄准区块链这一仍鲜为人知的狩猎场,以策划勒索计划:操作可能包括修改、覆盖或删除条目以及索要赎金。或者,网络犯罪分子可以尝试通过控制足够数量的节点来加密整个区块链

要深入了解更多详细信息,您可以访问趋势科技进行的分析报告。您还可以在此地址下载 PDF格式的白皮书。

趋势科技是全球网络安全领导者,致力于让世界成为一个更安全的数字信息交换场所。趋势科技在安全、威胁研究方面拥有 30 多年的经验,并致力于持续创新,通过其统一的网络安全平台,为使用云、网络和最多样化设备的超过 500,000 个组织和数百万个人提供保护。 Trend Micro One 统一网络安全平台支持先进的威胁防御、扩展检测和响应(XDR)技术,并与包括AWS、微软和谷歌在内的多个IT生态系统集成,使组织能够更好地理解、沟通和减轻网络风险。趋势科技在 65 个国家/地区拥有 7,000 名员工,帮助组织简化并保护其互联空间。  

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/462778.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

UDP 用户数据报协议

目录 1 UDP 1.1 UDP 的主要特点 1.1.1 UDP 是面向报文的 1.1.2 UDP 通信和端口号的关系 1.2 UDP 的首部格式 1.2.1 UDP 基于端口的分用 1.3 UDP抓包 1 UDP UDP 只在 IP 的数据报服务之上增加了一些功能: 1.复用和分用 2.差错检测 1.1 UDP 的主要特点 1.无连…

MySQL数据库基础第四篇(多表查询与事务)

文章目录 一、多表关系二、多表查询三、内连接查询四、外连接查询五、自连接查询六、联合查询 union, union all七、子查询1.标量子查询2.列子查询3.行子查询4.表子查询 八、事务八、事务的四大特性九、并发事务问题十、事务隔离级级别 在这篇文章中,我们将深入探讨…

牛客网SQL进阶114:更新记录

官网链接: 更新记录(二)_牛客题霸_牛客网现有一张试卷作答记录表exam_record,其中包含多年来的用户作答试卷记录,结构如下表。题目来自【牛客题霸】https://www.nowcoder.com/practice/0c2e81c6b62e4a0f848fa7693291d…

Spring Boot 笔记 004 自动配置和自定义starter

003讲到了导入jar包中的方法,但其实是个半成品,别人写的jar包中的方法我要在自己的代码中去调用,非常的不方便。原则上写给别人用的jar包,人家要能直接用,而不用写注入的方法。 在springboot中会自动扫描imports文件中…

rediss集群 三主三从集群模式

三主三从集群模式 1)、新建redis集群目录:7001~7006工作目录【/app/soft/redis-cluster/目下】 2)、在7001~7006 目录下创建bin和conf 目录,然后将/app/soft/redis/bin目录下的文件分别拷贝到7001~7006 目录,然后在7001~7006 目…

【OrangePi Zero2的系统移植】OrangePi Zero2 SDK说明

一、使用环境要求 二、获取Linux SDK 三、首次编译完整SDK 基于OrangePi Zero2的系统移植 之前我们讲解香橙派的使用时, 都是直接在香橙派上进行代码编译, 但在实际的项目开发过程中,更多 的还是使用交叉编译环境进行代码的编译。再编译完成…

-打印流-

打印流分为字节打印流:PrintStream 字符打印流:PrintWriter特点1:都是只能输出 不能读取 字节打印流: 构造方法:主要用上面的两个构造 成员方法: //创建字节打印流对象:ctrlp注意参数 Prin…

HCIA--NAT实验

1. 划分网段,配置接口IP地址,内网启用OSPF协议,并配置一对一的NAT: AR1配置: [Huawei]int g0/0/0 [Huawei-GigabitEthernet0/0/0]ip add 10.1.1.1 24 [Huawei-GigabitEthernet0/0/0]int g0/0/1 [Huawei-GigabitEther…

常见的单片机及其功能

在当今电子技术快速发展的时代,单片机作为核心组件,在各类电子项目和产品中扮演着至关重要的角色。它们的应用范围从简单的家用电器控制到复杂的工业自动化系统,几乎无处不在。接下来,我们将以轻松的语言,探讨几种广泛…

OpenCV-30 腐蚀操作

一、引入 腐蚀操作也是用卷积核扫描图像,只不过腐蚀操作的卷积核一般都是1(卷积核内的每个数字都为1),如果卷积核内所有像素点都是白色,那么锚点(中心点)即为白色。 大部分时候腐蚀操作使用的都…

ChatGPT高效提问—prompt常见用法(续篇七)

ChatGPT高效提问—prompt常见用法(续篇七) 1.1 零样本、单样本和多样本 ​ ChatGPT拥有令人惊叹的功能和能力,允许用户自由向其提问,无须提供任何具体的示例样本,就可以获得精准的回答。这种特性被称为零样本&#x…

力扣刷题之旅:进阶篇(二)

力扣(LeetCode)是一个在线编程平台,主要用于帮助程序员提升算法和数据结构方面的能力。以下是一些力扣上的入门题目,以及它们的解题代码。 --点击进入刷题地址 继续我的力扣刷题之旅,在上一篇文章中,我深…