Tội phạm mạng tận dụng các công cụ AI độc hại như WormGPT và FraudGPT

Thứ sáu, 16/08/2024 08:15
Từ viết tắt Xem với cỡ chữ
Các cuộc tấn công qua email được ghi nhận đã tăng 293% trong nửa đầu năm 2024 so với cùng kỳ năm 2023. Số lượng phát hiện phần mềm tống tiền (ransomware) cũng tăng 32% từ quý 4/2023 đến quý 1/2024.

ra.jpg

Ransomware vẫn là mối đe dọa hàng đầu đối với các doanh nghiệp nhỏ và vừa trong lĩnh vực chính phủ và y tế

Theo báo cáo của Acronis, công ty công nghệ bảo vệ dữ liệu và an ninh mạng của Thụy Sĩ, ransomware tiếp tục đe dọa các doanh nghiệp nhỏ và vừa (SMB), đặc biệt là trong các lĩnh vực quan trọng như chính phủ và y tế. Trong quý 1/2024, Acronis đã ghi nhận 10 nhóm ransomware mới thực hiện 84 cuộc tấn công mạng trên toàn cầu. Trong số 10 họ ransomware hoạt động tích cực nhất được phát hiện trong thời gian này, ba nhóm nổi bật là LockBit, Black Basta và PLAY, chịu trách nhiệm cho 35% các cuộc tấn công.

Báo cáo cho thấy các nhà cung cấp dịch vụ quản lý (MSP) bị tấn công và xâm nhập thông qua các vectơ tấn công như tấn công giả mạo và phi kỹ thuật, khai thác lỗ hổng, xâm nhập thông tin đăng nhập và tấn công chuỗi cung ứng. Những phương pháp này được đánh giá là những kỹ thuật thành công nhất được sử dụng để xâm nhập vào hệ thống an ninh mạng của MSP.

Theo Irina Artioli, chuyên gia bảo vệ an ninh mạng tại Đơn vị Nghiên cứu mối đe dọa của Acronis, trong bối cảnh khối lượng và mức độ phức tạp của các mối đe dọa mạng ngày càng tăng, điều quan trọng là các MSP phải có cách tiếp cận toàn diện để bảo vệ dữ liệu, hệ thống và cơ sở hạ tầng kỹ thuật số của khách hàng.

“Để thực hiện hiệu quả điều này, chúng tôi khuyến nghị các MSP nên áp dụng chiến lược bảo mật toàn diện, bao gồm các khóa đào tạo nâng cao nhận thức về bảo mật và lập kế hoạch ứng phó sự cố, cũng như triển khai các giải pháp bảo vệ điểm cuối tiên tiến như phát hiện và ứng phó mở rộng (XDR), xác thực đa yếu tố…”, Artioli nhấn mạnh.

Ngoài ra, báo cáo cũng tập trung vào các xu hướng an ninh mạng mới nổi, nhấn mạnh việc sử dụng ngày càng nhiều trí tuệ nhân tạo (AI) và mô hình ngôn ngữ lớn (LLM) trong các cuộc tấn công phi kỹ thuật và tự động hóa.

Các cuộc tấn công do AI tạo ra phổ biến nhất bao gồm email độc hại, giả mạo email doanh nghiệp (BEC) bằng deepfake, tống tiền bằng deepfake, vượt qua KYC tạo tập lệnh và phần mềm độc hại.

Đặc biệt, các nhà nghiên cứu cũng đã xác định được hai loại mối đe dọa AI. Thứ nhất là liên quan đến các mối đe dọa do AI tạo ra, trong đó phần mềm độc hại được tạo ra bằng các kỹ thuật AI nhưng không sử dụng AI trong các hoạt động của nó. Thứ hai là phần mềm độc hại được AI hỗ trợ, trong đó AI được tích hợp vào chức năng của nó.

mal.jpg

Gia tăng đột biến các cuộc tấn công qua email

Từ tháng 1 - 5/2024, các MSP liên tục bị tấn công, với dữ liệu cho thấy lừa đảo qua email là phương pháp được sử dụng nhiều nhất.

Theo Acronis, các tổ chức đã trải qua sự gia tăng đột biến trong giao tiếp và trao đổi qua email, với số lượng email trên mỗi tổ chức tăng 25%, trùng với mức tăng 47% trong các cuộc tấn công qua email nhắm vào các tổ chức. 26% người dùng gặp phải các nỗ lực lừa đảo qua thông các URL độc hại. Các cuộc tấn công phi kỹ thuật tăng 5% so với nửa đầu năm 2023; trong khi các cuộc tấn công phần mềm độc hại giảm từ 11% trong nửa đầu năm 2023 xuống còn 4% trong nửa đầu năm 2024.

Tội phạm mạng tiếp tục tận dụng các công cụ AI độc hại như WormGPT và FraudGPT. Dù AI có thể hỗ trợ kẻ tấn công ở mọi giai đoạn của chuỗi tấn công mạng, nó cũng có thể được sử dụng như một cơ chế phòng thủ, giúp phát hiện các cuộc tấn công 24/7 và báo cáo kịp thời cho các chuyên gia để bảo đảm tính liên tục của hoạt động kinh doanh./.

Theo Tạp chí Thông tin & Truyền thông, HelpNetSecurity

 

Tạp chí Thông tin & Truyền thông

Đánh giá

(Di chuột vào ngôi sao để chọn điểm)