AI智能总结
消费者数据将成为2025年地下交易的热门商品,预计网络犯罪将造成超过10万亿美元的损失。1在接下来的这一年。犯罪分子将继续开发新的方法来利用薄弱环节,随着攻击面的扩大,企业风险将不断增加。我们的研究2指出人工智能(AI)是犯罪计划的主要推动力,3用它来增强、加速和改进运营。4以及方案来利用仍然是最脆弱途径——用户。犯罪分子也将继续寻求阻力最小和最易获取的途径——走最简单的道路,因为利润始终是最大的驱动力。公开可访问的数据存储和滥用合法工具将成为热门目标和技术。以下几节将重点介绍2025年将中断企业运营和用户安全的主要问题。 Assessing the风险是什么comingTHEEASY WAY IN/OUT 5••••••••••严重性范围行业或组别预测MEDIUMNARROWBypass-KYC-as-a-service 受非故意因素支撑暴露的生物识别信息,泄露和被盗的个人身份信息金融部门保险业HIGHWIDEALL消费者使用深度伪造技术实现的高度个性化诈骗。LLM基于现有的写作风格、知识和个性AI代理漏洞利用MEDIUMNARROW科技行业其他企业采用agents (making its scope of riskgrow)AI供应链攻击MEDIUMNARROWALL (depending on softwareadoption)HIGHWIDEALLBEC和虚假员工诈骗LOWNARROWAI行业人工智能模型网络爬取HIGHNARROW企业采用代理式人工智能能动型AI劫持MEDIUMNARROW企业采用大型语言模型in the operations敏感信息由大语言模型披露员工和客户互动HIGHWIDEALL利用内存管理漏洞HIGHNARROW汽车公司采用中央ECU及其客户Attacks across various OEM platforms that share来自中央ECU的组件针对电动汽车充电器和车辆的定向攻击communicationsMEDIUMWIDE汽车公司他们的客户电网和系统运营商和当局黑客攻击活动增加。MEDIUMNARROW政府组织Enterprise that publicly:表达他们的政治倾向/意识形态HIGHNARROW引起国家关注的组织政府间谍活动,例如由Void Rabisu等团体发动的。达芬奇集团,以及其他雇佣兵组织本节总结了我们对2025年的预测,并附上了我们专家对这些攻击预期风险严重程度和范围的评估。严重程度是指在成功攻击的情况下造成的影响水平,而范围是指在成功攻击中可能受到影响的人数。我们还列出了应警惕这类攻击的行业和群体。THEEASY WAY IN/OUT THEEASY WAY IN/OUTAI时代骗局:深度伪造、恶意数字孪生以及AI工具泛滥 8深度伪造技术因巨大的滥用潜力而可能成为最大的与人工智能相关的威胁。犯罪分子尚未完全发挥其潜力,我们预测他们将利用深度伪造技术在2025年实施新的诈骗和犯罪方案。在深度伪造技术的应用下,常见的社会工程诈骗将变得更加可信,而基于个人公开帖子训练的大型语言模型能够模仿其写作风格、知识和个性。这些人工智能赋能技术能够制造出极具说服力的冒充行为,从而针对不知情的受害者。我们还预测基于人工智能的半自动化诈骗将继续存在。对企业而言,商业电子邮件诈骗(BEC)和“假员工”诈骗应最为关注。绕过KYC(了解你的客户)的服务在地下市场已流行数年,其持续存在依赖于三个要素:无意中暴露的生物特征、泄露和被盗的个人身份信息(尤其是来自勒索软件攻击的数据),以及人工智能能力的不断提升。这条攻击途径将继续服务于诈骗分子。就AI目标而言——恶意个人可能会利用AI系统中的漏洞,操纵其执行有害或未经授权的行为,并以基于未经本人知晓而模仿的人或完全新身份的数字实体的形象进行操作。随着这项新技术的进步,以及犯罪分子不断利用它进行新的社会工程活动(例如针对特定事件定制钓鱼工具包),我们将持续看到这项新技术的各种新用途。AI有助于攻击者在传递这些工具包时更加高效和及时。我们最近在美国选举中看到了这种情况,并且这种情况很可能变得更加普遍。对于消费者而言,AI生成内容的日益普及持续要求用户在接受和在线互动内容时进行更好的辨别教育。 PIG BUTCHERINGAI赋能的网络犯罪和恶意活动需关注out for:想象一下,随着大型语言模型的自动化带来的发展,欺诈行为可能会规模扩大到何种程度。目前人工智能的使用仍然有限,但很容易想象下一代的迭代将依赖它来自动化一切。犯罪分子使用的AI只需要成功一次,而利用AI进行安全防御的一方则必须每次都成功。• 识别处于孤独状态并面临脆弱性的人群 •与之接触并开始建立关系 • 设法诱骗受害者并将其转交给人类操作人员,使其通过LLM的性格过滤器加深关系,这有助于实现规模化 • 诱骗受害者加入交易和投资聊天室 • 让受害者将资金投入一个虚假的网站• 大规模创建逼真的社交媒体虚拟形象 • 以典型社交媒体用户的方式发布内容 • 模仿其他机器人虚拟形象散布的虚假信息 • 推广现有虚假叙事以放大恶意外国影响力 • 根据机器人的特定原型制定信息,包括主题和框架虚假信息/错误信息宣传活动 其他需要关注的AI赋能活动:AI 模型网页抓取AI可能为高度个性化攻击(如钓鱼、舆论操纵、诈骗)铺平道路,这些攻击会考虑目标个人的习惯和已知需求。更复杂的网络攻击和诈骗可能潜在地导致传统安全措施不足的情况。人工智能将使罪犯能够使用外语进行交流,并理解当地和区域文化,而无需先前所必需的知识。用于AI模型的网络爬虫将继续针对全球各公司的网站,特别是在线媒体和报纸。网络攻击的可扩展性得到提升。 AI供应链攻击人工智能软件工程师当大型语言模型被用作代理的基础,并且我们看到代理的普及时,这将变得更加主流。AI进化可能将包括具有高级推理和规模扩大的推理能力的AI软件工程师。 THEEASY WAY IN/OUT自动化将掩蔽人类眼中的缺陷 12更多公司正利用人工智能发现基础设施漏洞,导致已识别漏洞数量增加,并可能提升其被利用的风险。人工智能代理对恶意软件作者的吸引力也将增强。因误操作而执行的未授权或恶意活动具有巨大潜力,包括外部行为者实施的“代理劫持”。传统恶意软件和已知威胁检测将向左转移至漏洞和攻击面管理,同时也将向右转移至利用基础数据智能。随着企业不可避免地进入人工智能竞赛,它们可能会让自己暴露于更多的漏洞和缺陷之中。5敏感信息泄露6在员工和客户互动过程中,大型语言模型存在暴露敏感数据的风险,包括个人可识别信息和知识产权,这是一个日益增长的关注点。由自主性人工智能(agentive AI)带来的威胁,将更难通过传统的统计异常检测方法进行识别。企业将引入人工智能代理(AI agents)以保持竞争力;由于自主性和逻辑或执行错误,代理本身可能具有恶意。对人工智能代理日益增长的依赖,凸显了需要采取强有力的安全措施,以确保安全团队能够全面了解这些代理的操作,同时运用人工智能的力量来应对和防范其便利性所带来的漏洞。随着人工智能变得更加自主,并开始自主使用企业工具和计算机,它将创造了一系列对人类操作员不可见的事件和交互。这种缺乏可见性可能是一个安全风险,因为它将是一项艰巨的任务,难以实时监控和控制代理的行为。AI代理消耗系统资源,无论其是良性还是恶意,在资源被耗尽时也可能导致服务拒绝。 采用代理式人工智能的企业应警惕:数据窃取模型misalignment数据泄露由...引起编码错误Infrastructure-basedDDoS攻击妥协来自第三方图书馆或代码公司在2025年将进行大量实验,并确定他们能够容忍多少“幻觉”(hallucinations)。恶意软件作者可能会攻击这些框架,寻找可能的漏洞并加以利用。内部辅助聊天机器人也可能被网络犯罪分子利用,帮助他们在被入侵后了解公司的防御措施。用户可能会在尝试使用AI代理时乐此不疲地自寻烦恼,这种威胁将持续存在,直到更好的指导方针和执行引导轨被建立。代理和模型提供者的数量有限,这意味着一个流行提供者中的一个缺陷可能会在众多组织中造成持久性的脆弱性。 THEEASY WAY IN/OUT最大影响:高级犯罪团伙与云环境和供应链的对抗 15Earth Hundun13与其他具有相似地缘政治联盟的国家行为者及其他国家行为体将继续快速演变。与此同时,朝鲜团体可能会继续专注于加密货币以帮助绕过制裁。APT29一直针对云环境,这一活动预计将会增加。沙虫组织主要参与与乌克兰入侵相关的行动,可能会根据未来的地缘政治发展扩大其行动范围。相同的地缘政治发展将继续看到黑客组织影响他们认为与其政治或道德理念相关的企业;而在这些行动中,受国家行为者影响,这些行为者试图利用他们提供的免费能量。国家行为体威胁行为者,例如拉撒路斯。7Turla,8and Pawn Storm 9在2024年特别活跃,预计2025年将增加其活动。这些团体将继续针对外交信息和军事技术及其供应链以实现最大影响。其他犯罪和雇佣兵团体现在也从事间谍活动,例如Void Rabisu10和达芬奇集团。11:Operations aligned with Russian propaganda like Doppelganger and pro-China networks such as Spamouflage are seen to continue leveraging disinformation to deepen societal divisions. Salt Typhoon’s12近期那场窃取电话音频和数据的攻击事件,可能表明国家行为者正在探索音频深度伪造技术。组织必须了解其在供应链中的地位,解决面向公众的服务器脆弱性问题,并在内部网络中实施多层次防御。建议在招聘过程中对特定职位进行背景审查,因为国家行为者近期已利用此手段在目标网络中安插内部人员。此外,政府、私营公司和媒体之间的合作对于揭露影响行动的全貌至关重要。攻击路径预测对企业而言将至关重要,因为云实例可能允许多步骤的杀伤链;能够预测和中断这些攻击路径将增强组织的防御能力。 APT组织预计将持续存在LEVERAGINGMAXIMIZINGATTACKING地缘政治紧张局势和冲突给冲突区内外的企业带来了新的风险水平。组织应执行主动、面向未来、持续和可持续的战略。14在冲突开始之前、当其爆发以及在其整个持续时间中,以及在其后续为未来的攻击做准备。• 在面向公众的服务器上 • 在供应链上 • 在面向互联网的路由器上 • 通过有针对性的钓鱼活动• BYOVD(自带易受攻击驱动器) • 零日漏洞攻击 • 操作中继盒和代理网络 –掩盖攻击途径• 公共事件 –as lures• 内部威胁 –有助于应对数据泄露或破坏• 生成式人工智能提升影响力º运营,使用令人信服的虚假信息来量身定制网络钓鱼º 协助并加速º恶意软件开发 在2024年全年,生成式人工智能被用于内容创作、传播,以及在开发虚假身份和误导性信息方面。预计生成式人工智能的使用将得到进一步强化,以提升传播内容的可信度并提高虚假信息运动中的运营效率。其社会影响不可低估。政府、私营公司、媒体和其他组织之间合作,揭示恶意影响行动的全面范围至关重要。 VULNERABILITIESTHEEASY WAY IN/OUT内存管理和移动创新中的漏洞 19然而,像跨站脚本(XSS)和SQL注入这样较旧、较简单的漏洞仍然持续流行,并且只要它们存在,就会继续成为攻击目标。这尤其适用于安全专家尚未严格审查的操作技术设备和服务。老旧技术依然有效,例如简单的缓冲区溢出和命令注入漏洞对于打印机、Wi-Fi摄像头等设备仍然流行,因为这些设备在设计时并未考虑安全性。尽管人工智能提供了进步,但这些最低限度的阻力通道对于希望以最少努力获取最大利润的网络犯罪分子来说,将继续具有实用性。与此同时,随着发展路径的不断展开,安全领域面临着与移动创新保持同步的挑战。不同平台在移动性方面的平台标准化趋势意味着,一个被广