您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。 [Trend Micro]:趋势科技2025年安全预测:守护人工智能未来 - 发现报告

趋势科技2025年安全预测:守护人工智能未来

信息技术 2025-01-08 - Trend Micro 苏吃吃
报告封面

Securing The Artificial Future Trend Micro安全预测:2025年 THE易进易出 消费者数据将成为2025年地下经济中的热门商品,预计网络犯罪的损失将超过10万亿美元1明年。犯罪分子将继续开发新的方法来利用薄弱环节,随着攻击面的扩大,企业风险也将增加。我们的研究2指出人工智能(AI)是犯罪计划的主要推动者,3使用它来增强、加快和改进运营。4和方案,以利用仍然是最脆弱的途径——用户。 犯罪分子也将继续寻求阻力最小、最容易获取的途径——走捷径,因为利润始终是最大的驱动力。公开可访问的数据存储和滥用合法工具将成为热门目标和技术。以下章节将重点介绍将在2025年扰乱企业运营和用户安全的主要问题。 RISKASSESSMENTAssessing the风险是什么coming 本节概述了我们对2025年的预测,以及我们的专家对其预期风险严重程度和范围的评估。严重程度是指在成功攻击的情况下造成的影响级别,而范围是指在成功攻击中可能受到影响的人数。我们还列出了应警惕此类攻击的行业和群体。 人工智能AI时代诈骗:深度伪造、恶意数字孪生和AI工具泛滥 深度伪造技术极有可能成为最严峻的人工智能相关威胁,因其存在巨大的滥用潜力。犯罪分子尚未完全发挥其潜力,我们预计到2025年,他们将利用深度伪造技术实施新的诈骗和犯罪活动。借助深度伪造技术,常见的社交工程诈骗将变得更加难以分辨,而基于个人公开帖子训练的大型语言模型能够模仿其写作风格、知识和个性。这些人工智能赋能的技术能够制造出极其逼真的假冒身份,从而针对毫无防备的受害者。此外,我们预计基于人工智能的半自动化诈骗将持续存在。对于企业而言,商业电子邮件入侵(BEC)和“假冒员工”诈骗应是最大的担忧。绕过KYC(知你者)服务已成为地下犯罪活动的热门方式,这得益于三个要素:无意中暴露的生物特征信息、泄露和被盗的个人信息(尤其是来自勒索软件攻击的数据)以及人工智能能力的日益增长。这种攻击途径将持续为诈骗分子提供便利。 在AI目标方面——恶意个人可能会利用AI系统的漏洞,将其操控以执行有害或未经授权的行为,并以基于未经本人知晓模仿的个人或全新的身份所呈现的数字实体为掩护。随着这项新技术的进步,以及犯罪行为者不断为其寻找新的社会工程学用途(例如根据特定事件定制网络钓鱼工具包),我们将持续看到这种新技术的各种新用途。AI使攻击者在传递这些工具包时更具效率和时效性。近期美国大选的情况我们已经见识到了这一点,这种情况很可能变得更加普遍。 对于消费者而言,AI生成内容的日益普及持续要求用户在接受和在线互动内容时进行教育以提升辨别能力。 想象一下,随着大型语言模型(LLM)带来的自动化,骗局将如何规模扩大。目前AI的应用仍然有限,但很容易想象下一个迭代将依赖它来自动化一切。罪犯使用的AI只需要成功一次,而利用AI进行安全防护的防御者则必须每次都成功。 AI赋能的网络安全犯罪与恶意活动需关注out for: 虚假信息/错误信息宣传活动 PIG BUTCHERING • 确定孤独弱势人群的画像 • 联系并开始与他们建立关系 • 钩住受害者并将他们转交给能够通过LLM的性格过滤器深化关系的操作员,这允许可扩展性 • 诱使受害者进入交易和投资聊天室 • 让受害者将资金投入一个虚假的网站 • 大规模创建看似真实的社交媒体角色 • 以典型社交媒体用户的方式部署内容 • 模仿其他机器人角色的虚假信息 • 传播已有的虚假叙事以放大恶意外国影响力 • 根据机器人的特定原型制定信息,包括主题和框架 其他人工智能驱动活动值得关注的: AI 模型网络抓取 人工智能软件工程师 用于AI模型的网络爬虫将继续针对全球公司的网站,特别是在线媒体和报纸。 人工智能的演进很可能包括具有高级推理能力和扩展推理能力的AI软件工程师。 网络攻击的可扩展性得到提升。 AI供应链攻击 当大型语言模型被用作代理的基础,并且我们看到代理的普及时,这将变得更加主流。 人工智能将使罪犯能够使用外语进行交流,并理解当地和区域文化,而无需以前所必需的知识。 人工智能为高度个性化攻击(如网络钓鱼、舆论操控、诈骗)铺平了道路,这些攻击会考虑目标个体的习惯和已知需求。更复杂的网络攻击和诈骗可能导致传统安全措施不足的情况。 自动化将遮掩人类眼中的缺陷 随着人工智能变得更加自主并开始自主使用企业工具和计算机,它创造了一系列对人类操作员不可见的事件和交互。这种缺乏可见性可能是一个安全问题,因为它将是一项艰巨的任务来实时监控和控制代理的行为。 随着企业不可避免地进入人工智能竞赛,它们可能会让自己面临更多的漏洞和缺陷。5敏感信息披露6LLMs在与员工和客户互动时存在暴露敏感数据的风险,包括个人可识别信息和知识产权,这是一个日益增长的关注点。 更多公司正利用人工智能发现基础设施漏洞,从而增加了已识别漏洞的数量,并可能提升了被利用的风险。人工智能代理也将对恶意软件作者更具吸引力。存在由误操作自主代理执行未授权或恶意活动的巨大潜力,包括外部行为者进行的“代理劫持”。传统恶意软件和已知威胁检测将向左转移到漏洞和攻击面管理,同时也将向右转移,以利用基础数据智能。 由AI代理造成的系统资源消耗,无论良性还是恶意,当资源被耗尽时也可能导致服务拒绝。 代理式AI带来的威胁将更难通过传统的统计异常检测方法来识别。企业将引入AI代理以保持竞争优势;由于自主性和逻辑错误或执行错误,代理本身可能具有恶意性。对AI代理日益增长的依赖凸显了建立强大安全措施的迫切需求,这些措施需使安全团队能够对代理的操作实现端到端可见性,同时也要利用AI的力量来应对并保护其便利性所带来的漏洞。 公司在2025年将进行大量实验,并找出自己能够容忍多少“幻觉”。恶意软件作者可能会攻击这些框架,寻找可能的漏洞并加以利用。内部辅助聊天机器人也可能被网络犯罪分子利用,在入侵后帮助他们了解公司的防御措施。 采用代理式人工智能的企业应警惕: 用户可能会在尝试AI代理时不幸地弄伤自己,这种情况将持续存在,直到制定出更好的指南和执行指导轨道。代理和模型提供者的数量有限,这意味着一个流行提供者的缺陷可能会在众多组织中造成持续性的脆弱性。 APT最大影响:高级犯罪团伙与云环境及供应链 国家行为者,如拉撒路,7Turla,8和 Pawn Storm 9在2024年这些群体特别活跃,预计在2025年将增加其活动。这些群体将继续针对外交信息、军事技术及其供应链以取得最大影响。其他犯罪和雇佣兵群体现在也从事间谍活动,例如Void Rabisu10和达芬奇集团。11:与俄罗斯宣传如“双胞胎”和亲华网络如“迷彩”等操作相符,这些活动被认为会继续利用虚假信息加深社会分裂。Salt Typhoon的12最近一次窃取电话音频和数据的攻击,可能表明国家行为者正在探索音频深度伪造技术。 Earth Hundun13并与具有相似地缘政治利益的国家行为者和其他国家威胁行为者将继续快速演变。与此同时,朝鲜团体可能将继续专注于加密货币,以帮助绕过制裁。APT29已针对云环境进行攻击,预计此类活动将增加。沙虫组织主要参与与乌克兰入侵相关的行动,其活动范围可能根据未来地缘政治发展而扩大。相同的地缘政治发展将继续看到黑客团体影响他们认为与其政治或道德理念相关的企业;在这些行为中,受国家行为者影响,这些行为者希望利用他们提供的免费能量。 组织必须了解其在供应链中的位置,解决面向公众的服务器的漏洞,并在内部网络中实施多层防御。在招聘过程中要求对某些职位进行背景调查是明智之举,因为国家行为者最近已利用这一点在目标网络中安插内部人员。此外,政府、私营公司和媒体之间的合作对于揭露影响力行动的全貌至关重要。攻击路径预测对企业而言至关重要,因为云实例可以允许多步骤杀伤链;能够预测和中断这些攻击路径将增强组织的防御能力。 地缘政治紧张局势和冲突给冲突区内外的企业带来了新的风险水平。组织应执行主动的、面向未来的、持续的和可持续的战略。14在冲突开始之前、爆发时及其整个持续时间中,以及在随之而来的为未来攻击做准备期间。 APT组织预计将持续存在 LEVERAGING • BYOVD(自带易受攻击驱动器)• 零日漏洞利用 • 操作中中继盒和代理网络 –混淆攻击途径• 公共事件 –as lures • 在面向公众的服务器上 • 在供应链上 • 在面向互联网的路由器上 • 通过定向钓鱼活动 • 内部威胁 —that can aid with data breaches or sabotage• 生成式人工智能增强影响力º 运营具有令人信服的虚假信息,以量身定制钓鱼攻击º 协助并加快º恶意软件开发 2024年全年,生成式人工智能被应用于内容创作、传播,以及在伪造身份和传播误导性信息方面。预计生成式人工智能的使用将进一步增强,以提高传播内容的可信度并提升虚假信息活动的运营效率。其社会影响不容低估。政府、私营公司、媒体和其他组织之间的合作对于揭示恶意影响行动的全貌至关重要。 内存管理和移动创新中的漏洞 内存管理漏洞,例如越界(OOB)写入/读取,仍然被威胁行为者利用;CISA KEV15报告了今年被利用的18个OOB写入漏洞。内存管理错误(CWE-787和CWE-125)16根据MITRE的分析,它们是根据严重性和频率被评为最危险漏洞之一。内存管理和内存损坏漏洞很可能在未来一年继续成为攻击者的目标。内存损坏和逻辑漏洞经常被结合在一起以创建赢得Pwn2Own比赛的条目。 预计到2025年,漏洞链将继续普遍存在,而API中的漏洞将对云资源造成问题。我们还预计容器逃逸事件将增多。17We had a Docker 18Escape今年已显现,更多的情况也必将随之发生。 然而,像跨站脚本(XSS)和SQL注入这样较为古老且简单的漏洞仍然持续流行,只要它们存在,就会继续成为攻击目标。这种情况对于安全专家尚未深入审查的操作技术(OT)设备和服务尤其如此。老旧技术依然有效,比如简单的缓冲区溢出和命令注入漏洞对打印机及Wi-Fi摄像头等设备依然普遍,因为这些设备在设计时并未考虑安全性。尽管人工智能带来了诸多进步,但这些最低阻力路径将继续为寻求以最少努力获得最大利润的网络犯罪分子所利用。 与此同时,安全领域面临着跟上移动创新的挑战,因为前进的道路仍在不断展开。不同平台在移动性方面的平台标准化推动意味着,在广泛采用的一个系统中出现的单个漏洞可能蔓延到多个型号和制造商,导致大规模召回或紧急软件更新。车辆系统也正从多个分布式电子控制单元(ECU)过渡到少数几个计算能力更高的集中式ECU。虽然这一过渡减少了开发新版本E/E系统所需的成本和时间,但它反过来降低了进入门槛,降低了攻击者的学习曲线,并增加了跨共享组件的各种OEM平台发生大规模攻击的风险。 今年,电动汽车充电系统和车载信息娱乐系统(IVI)在Pwn2Own活动中频繁被利用,尤其是在首届Pwn2Own汽车活动期间。这些系统构成了一个广阔的攻击面,供应商尚未全面审查其中的安全漏洞。未来, 攻击者很可能针对电动汽车充电器和车辆之间的通信进行攻击,因为电动汽车充电站在线连接,并与支付系统和电网以及车辆进行交互。如果未得到适当保护,它们可能被利用来访问车载系统、窃取支付信息以及中断充电流程。 连接汽车面临的网络威胁可能导致严重的物理后果。例如,被攻破的车辆可能使犯罪分子能够关闭刹车或转向系统。先进的安全防护和主动措施对于保护汽车系统免受危及驾乘人员及行人安全的网络物理威胁至关重要。 资产检测对企业发现内存管理等关键漏洞至关重要;当今网络中设备数量的庞大使得全面识别面临挑战。彻底检测对于通过及时补丁和更新维护这些资产至关重要。与此同时,汽车行业不断演变的威胁凸显了OEM、供应商和网络安全公司之间协作的重要性,以强化集体和全面的防御。像Auto-ISAC这样的组织通过提供平台,使汽车行业能够有效共享信息和最佳实践,发挥着关键作用。 移动游戏中的