Connect with us

Гонка вооружений с помощью ИИ: почему безопасность потребителей требует реального времени защиты

Лидеры мнений

Гонка вооружений с помощью ИИ: почему безопасность потребителей требует реального времени защиты

mm

Если мошенник может использовать большую языковую модель (LLM), чтобы сгенерировать миллион идеальных и уникальных фишинговых писем за час, почему мы все еще ведем войну с ИИ с помощью обновлений сигнатур с человеческой скоростью?

Рост генеративного искусственного интеллекта больше не является абстрактной угрозой; это неоспоримая реальность, которую организованные киберпреступники используют для автоматизации и совершенствования древнего искусства социальной инженерии с помощью инструментов глубокого обучения. Для потребителя этот сдвиг оказался финансово разрушительным: Федеральная торговая комиссия США (FTC) сообщила, что потери потребителей от мошенничества выросли до более чем 12,5 миллиардов долларов в 2024 году, что на 25% больше, чем в 2023 году. Этот поразительный показатель подтверждает тревожную новую эру, в которой традиционные меры безопасности, основанные на человеческом факторе, терпят неудачу перед угрозами, управляемыми ИИ.

Сложность этих новых мошенничеств требует новой стратегии на поле боя. Мы должны перейти от реактивного модели безопасности, основанной на сигнатурах, простых фильтрах ключевых слов и “bolt-on” решениях безопасности, и принять тот же реальный, поведенческий ИИ, который уже используется для защиты нашей наиболее критической цифровой инфраструктуры.

Новая реальность мошенничеств с помощью ИИ

Генеративный ИИ снизил планку для киберпреступности, одновременно повышая достоверность вредоносного контента. Мошенники могут теперь проводить гиперперсонализированные, высокообъемные кампании, идеально имитирующие доверенных лиц и учреждения.

Самые заметные примеры этого эскалации включают:

Имитация и клонирование голоса с помощью дипфейков

Классический мошенничество с имитацией, когда преступник выдает себя за близкого человека в беде или высокопоставленного руководителя, было усовершенствовано с помощью ИИ.

  • Имитация CEO и руководителей с помощью дипфейков: В высокопрофильных корпоративных случаях мошенничества дипфейковые видео и аудио использовались для имитации старших руководителей во время видеоконференций, убеждая финансовых клерков авторизовать переводы на сумму миллионов долларов. Обучая ИИ на коротком клипе голоса руководителя или публичном видео, преступники могут создать почти идеальное реальное аудио и видео, которое обходит наиболее надежные защиты жертвы: глаза и уши.
  • Мошенничество с криптовалютой с помощью дипфейков: На потребительских платформах дипфейки знаменитостей, таких как Илон Маск, часто используются в “двойных” мошенничествах. Дипфейковое видео, часто транслируемое в прямом эфире на скомпрометированной платформе, показывает знаменитость, “рекламирующую” мошенническую раздачу криптовалюты, что привело к значительным потерям, сообщенным в миллионах. Эти дипфейки настолько убедительны, что обманывают жертв, поддерживая зрительный контакт во время предложения.

Гиперперсонализированная фишинговая атака на разговор

Генеративный ИИ исключил классические признаки “Нигерийского принца”: плохую грамматику, иностранную фразу и общее приветствие.

  • Полиморфная фишинговая атака в масштабе: Атакующие используют ИИ (включая незаконные, такие как FraudGPT), чтобы собрать публичные данные, профили LinkedIn, публикации в социальных сетях и веб-сайты компаний, чтобы создать подробную папку на цель. ИИ затем создает электронное письмо, имитирующее тон и словарный запас коллеги или руководителя, ссылаясь на реальные проекты или общие контакты. Это часто называют полиморфной фишинговой атакой, поскольку ИИ может сгенерировать миллионы немного варьирующихся, уникальных и контекстно идеальных электронных писем, что делает их почти невозможными для обнаружения традиционными, основанными на сигнатурах фильтрами электронной почты.
  • Мошенничество с романтикой, управляемое ИИ (Pig Butchering): Использование ИИ-чатов позволяет мошенникам одновременно управлять сотнями фальшивых профилей знакомств. ИИ поддерживает нюансированные, эмоционально манипулятивные разговоры в течение длительного времени, чтобы建立 доверие, технику, известную как “pig butchering”. Безупречная коммуникация и способность преодолевать языковые барьеры позволяют мошенникам вовлекать жертв гораздо глубже, прежде чем переводить разговор на мошеннические инвестиционные схемы, что приводит к некоторым из крупнейших средних финансовых потерь на жертву.

Смертельный недостаток традиционной безопасности

Причина, по которой эти мошенничества с помощью ИИ так успешны, заключается в том, что традиционные меры кибербезопасности не были разработаны для среды с высокой скоростью и низким объемом угроз. Они работают на основе набора устаревших предположений:

1. Зависимость от сигнатур и известных угроз

Традиционное антивирусное и программное обеспечение безопасности полагаются на базу данных известных угроз или “сигнатур”. Когда атакующий использует ИИ, чтобы сгенерировать совершенно новый, уникальный электронный адрес, новый вариант вредоносного ПО или ранее не встречавшееся дипфейковое видео, система безопасности не имеет предварительно существующей сигнатуры, чтобы пометить его. К тому времени, когда создается новая сигнатура и распространяется, мошенничество уже перешло к следующей полиморфной вариации. Эта реактивная модель слишком медленна для темпа генеративного ИИ.

2. Отсутствие поведенческого и контекстного осознания

Многие устаревшие системы рассматривают безопасность как изолированную, транзакционную проверку. Например, базовый фильтр может проверить, содержит ли электронное письмо слово “invoice” или “urgent”. Мошенничество с помощью ИИ успешно именно потому, что оно фокусируется на поведении, а не только на ключевых словах. Усложненное фишинговое электронное письмо выглядит законным, а дипфейковое видео выглядит и звучит как человек, за которого оно себя выдает. Традиционные инструменты не имеют возможности установить поведенческую базовую линию для пользователя или сети, что составляет “нормальное” и, следовательно, не может пометить тонкие, аномальные поведения, которые сигнализируют о том, что мошенничество находится в процессе.

3. Человеческая ошибка как основная слабость

Окончательная защита в традиционной безопасности часто является человеческим пользователем, который является именно тем, что социальная инженерия мошенничества с помощью ИИ предназначена для эксплуатации. Обучение пользователей для выявления мошенничества является эффективным смягчением, но это не система обнаружения. Когда дипфейковый голос, звучащий точно как их ребенок, просит о помощи, или электронное письмо, которое кажется исходящим от их CEO, обучение человека не является соперником для эмоциональной и контекстной манипуляции, создаваемой ИИ.

Продуктивная альтернатива: обнаружение угроз в реальном времени с помощью ИИ

Решение заключается в том, чтобы бороться с ИИ с помощью ИИ. Как и генеративный ИИ был интегрирован в процесс атаки, модели машинного обучения в реальном времени уже развертываются и встраиваются в основные потребительские и корпоративные платформы для проактивного обнаружения поведенческих аномалий. Эта встроенная, реальная защита предлагает план для следующего поколения безопасности потребителей.

Крупные компании и платформы используют эти модели, управляемые ИИ, для:

  • Обнаружения финансового мошенничества: Крупные финансовые учреждения используют аналитику поведения, управляемую ИИ, для мониторинга моделей входа, аномалий транзакций и отпечатков устройств в реальном времени. Если пользователь внезапно инициирует крупный, нетипичный перевод с нового, незарегистрированного устройства или местоположения, ИИ помечает аномалию для немедленного обзора, часто останавливая мошенничество, прежде чем будут потеряны средства.
  • Фильтрация электронной почты и контента: Почтовый сервис Gmail, например, обрабатывает и блокирует миллионы фишинговых электронных писем ежедневно, используя модели машинного обучения для анализа содержания сообщения, истории отправителя и даже стиля письма. Эти модели не основаны на сигнатурах; они учатся, как выглядит и звучит законное электронное письмо, что делает их высокоэффективными для пометки тонких, контекстно-специфических попыток фишинга.
  • Модерация контента в социальных сетях: Платформы, такие как Meta, используют обработку естественного языка (NLP) и машинное обучение для обнаружения и реагирования на вредоносный контент и фальшивые аккаунты в реальном времени, выходя за рамки простых поисков ключевых слов, чтобы понять контекст и намерение коммуникации.

Общая нить в этих примерах – переход от пассивной, основанной на сигнатурах защиты к активному, реальному поведенческому анализу. Это критически отсутствующий слой для общей потребительской и семейной экосистемы, которая остается чрезвычайно зависимой от устаревших инструментов.

Решение не заключается в установке еще одного цифрового замка после того, как дом был ограблен. Это интегрированная система сигнализации, которая учится звуку ваших собственных шагов. Она будет исходить из интеллектуальной безопасности; систем, которые используют ИИ в реальном времени для установления “нормальной” базовой линии для поведения пользователя, моделей коммуникации и цифровых взаимодействий. Это единственный способ пометить тонкие, но важные аномалии, созданные имитацией дипфейка или гиперперсонализированной фишинговой атакой, прежде чем мошенничество преуспеет. Встраивая ИИ для непрерывного, реального анализа, мы можем, наконец, построить защиту потребителей, которая масштабируется до устрашающей новой сложности эволюционирующих, управляемых ИИ атак.

Ron Kerbs является основателем и генеральным директором Kidas. Он имеет степень магистра в области информационных систем и машинного обучения в Technion, Израильском технологическом институте, степень MBA в школе бизнеса Уортона и степень магистра глобальных исследований в институте Лаудера Университета Пенсильвании. Ron был ранним венчурным капиталистом, и до этого он был менеджером по исследованиям и разработкам, который возглавлял команды по созданию решений на основе больших данных и машинного обучения для национальной безопасности.