AI – zagrożenia i metody obrony

.

Sztuczna Inteligencja (AI) może być wykorzystywana zarówno w dobrych celach, jak i niestety w celach przestępczych. Jest to narzędzie o dużym potencjale, które może być i jest wykorzystywane również przez cyberprzestępców. W obliczu rosnących zagrożeń związanych z upowszechnieniem stosowania AI, ważne jest podnoszenie świadomości ryzyka oraz metod obrony, które można zastosować, aby zabezpieczyć się przed zagrożeniami.

W jaki sposób AI może być wykorzystywane w cyberprzestępczości?
Cyberprzestępcy mogą wykorzystywać AI na różnych etapach działania przestępczego:
  • przygotowanie ataku,
  • realizacja ataku,
  • weryfikacja i opracowanie pozyskanych informacji.,
  • do osiągania różnorodnych celów, w tym do prowadzenia ataków na systemy informatyczne oraz naruszania prywatności i bezpieczeństwa użytkowników.
Przykładowe sposoby wykorzystywania potencjału AI przez cyberprzestępców:
  1. Phishing – przed upowszechnieniem AI wiadomości phishingowe często były łatwo identyfikowane przez systemy filtrowania spamu i użytkowników świadomych istniejących zagrożeń. Przy pomocy zaawansowanych technik uczenia maszynowego i przetwarzania języka naturalnego, cyberprzestępcy są w stanie generować bardziej wiarygodne i przekonujące wiadomości phishingowe, które nie tylko będą trudniejsze do wykrycia przez tradycyjne metody filtrowania spamu, ale również mogą łatwo zwieść nawet ostrożnych użytkowników.
  2. Fałszowanie tożsamości – użycie generatywnych modeli AI do tworzenia fałszywych obrazów, filmów lub nagrań głosowych, które mogą posłużyć do manipulowania informacjami i szerzenia dezinformacji dla osiągnięcia określonych celów, takich jak oszustwo, szantaż, wyłudzenie informacji, dezinformacja lub naruszanie reputacji.
  3. Inżynieria społeczna – wykorzystanie AI do analizy danych ze źródeł online (np. mediów społecznościowych) w celu tworzenia bardziej wiarygodnych profili użytkowników oraz personalizowania ataków ukierunkowanych na wyłudzenie poufnych danych lub przekonania użytkowników do kliknięcia w złośliwe linki.
  4. Kryptoanaliza – usprawnienie procesów łamania szyfrów w celu uzyskania dostępu do poufnych danych, takich jak hasła, klucze kryptograficzne lub dane finansowe.
  5. Tworzenie złośliwego oprogramowania – automatyzacja generowania nowych wariantów złośliwego oprogramowania, które są trudniejsze do wykrycia przez tradycyjne programy antywirusowe opierające się o sygnatury. Wykorzystanie AI do automatycznego adaptowania się złośliwego oprogramowania w czasie rzeczywistym w odpowiedzi na zmiany w systemach zabezpieczeń.
  6. Ataki z zastosowaniem botów – automatyzacja: poszukiwania i infiltracji systemów informatycznych i aplikacji, poszukiwania i testowania luk w zabezpieczeniach, testowania danych uwierzytelniających, poszukiwania możliwości przenikania do sieci.
  7. Ataki złożone – zastosowanie uczenia maszynowego, do analizy ogromnych ilości danych w celu identyfikacji wzorców i przewidywania zachowań użytkowników oraz dostosowywania ataków w celu zwiększenia ich skuteczności.
Powyższe przykłady pokazują, że AI może być wykorzystywana przez cyberprzestępców w celu prowadzenia skuteczniejszych i bardziej złożonych ataków. W obliczu tych zagrożeń kluczowe jest ciągłe doskonalenie metod obronnych oraz rozwój świadomości na temat ryzyka związanego z wykorzystaniem AI w dziedzinie cyberbezpieczeństwa.

Jak możesz bronić się przed cyberprzestępczością? Podstawową metodą obrony jest:
  • ograniczenie do minimum ilości danych publikowanych przez nas w powszechnie dostępnych źródłach informacji (np. w mediach społecznościowych),
  • ograniczenie dostępu do dotyczących nas informacji (zdjęć, filmów, prywatnych stron WWW) – udostępniajmy je wyłącznie znanym nam bliskim osobom i wyłącznie na określony czas.
Kolejną metodą obrony jest weryfikacja dostarczonej informacji – realizowana przed podjęciem działania wskazanego przez nadawcę informacji. Weryfikacja powinna być przeprowadzona w wiarygodnym źródle, np.:

1. Dla informacji pochodzącej z internetu (np. banner, wyskakujące okienko, strona internetowa z ofertą) należy zweryfikować:
  • zgodność informacji z dotychczas publikowanymi treściami – np. jeżeli nastąpiła wcześniej niekomunikowana zmiana w wyglądzie strony logowania, jeżeli bank nie wymagał podawania pełnego hasła przy logowaniu do bankowości, to wszelkie zmiany w tym zakresie powinny budzić naszą czujność (prawdopodobnie zostaliśmy skierowani na fałszywą stronę), 
  • informację na oficjalnej stronie źródła – np. jeżeli wizerunek osoby publicznej (sportowca, polityka, celebryty) jest wykorzystywany w kampanii marketingowej dotyczącej inwestycji w kryptowaluty, to należy zweryfikować, czy wskazana w reklamie instytucja dotychczas prowadziła tego typu działalność,
  • opinie o źródle informacji – media społecznościowe często są pierwszym miejscem, gdzie można pozyskać informacje dotyczące aktualnie prowadzonych oszukańczych kampanii medialnych lub zapoznać się z opisem historii tych, którzy padli ich ofiarą,
  • ostrzeżenia publikowane na stronie internetowej Komisji Nadzoru Finansowego oraz informacje dostępne na stronach internetowych UOKiK, Rzecznika Finansowego, ZBP.
2. Dla informacji pochodzącej z wiadomości e-mail (oprócz czterech wymienionych powyżej elementów) należy w pierwszej kolejności zweryfikować istnienie powiązania pomiędzy treścią wiadomości, a wcześniej podejmowanymi przez nas działaniami – np. dostajemy powiadomienie o konieczności dokończenia/uzupełnienia transakcji, której nie realizowaliśmy (np. dostawa przesyłki przez kuriera) lub powiadomienie o atrakcyjnej, ograniczonej czasowo ofercie na zakup towaru lub usługi pomimo braku wyrażenia przez nas zgody na tego typu korespondencję,

3. Dla informacji dostarczonej w rozmowie telefonicznej należy zweryfikować osobę, z którą rozmawiamy przez telefon:
  • Jeżeli naszym rozmówcą jest ktoś bliski, kogo numer telefonu jest nam znany (np. członek rodziny, przyjaciel) – przerywamy rozmowę i korzystając z naszej książki telefonicznej oddzwaniamy lub pytamy o fakt znany wyłącznie nam i rozmówcy.
  • Jeżeli naszym rozmówcą jest osoba nam nie znana (np. podająca się za policjanta, prokuratora) możemy zadać nieoczekiwane pytanie, na które odpowiedź jest nam znana (np. „Czy pani Kowalska, która wczoraj komunikowała się ze mną w tym temacie, przekazała już moje wczorajsze wyjaśnienia?”, „Czy przekazane przeze mnie dwa dni temu pieniądze są bezpieczne?”). W opisywanych powyżej przypadkach pytania muszą być sformułowane w taki sposób by przeczyły znanym nam faktom i stawiały odpowiadającego wobec konieczności odpowiedzi tak/nie. Jeżeli odpowiedź jest wymijająca, to powinniśmy kontynuować zadawanie pytań – co zazwyczaj zniechęca przestępcę i prowadzi do zakończenia rozmowy.
  • Jeżeli naszym rozmówcą jest ktoś kto podaje się za pracownika Alior Banku, to możemy skorzystać z weryfikacji oferowanej przez bank, czyli zażądać: podania ustalonego wcześniej hasła weryfikacyjnego lub potwierdzenia kontaktu ze strony banku poprzez wiadomość PUSH w aplikacji mobilnej Kantoru Walutowego.

Przypominamy, że w przypadku podejrzenia próby popełnienia przestępstwa, mając zasadne obawy dotyczące tożsamości osoby, z którą prowadzisz komunikację lub gdy przestępstwo zostało popełnione, niezwłocznie skontaktuj się z naszą infolinią 19 502 oraz złóż stosowne zawiadomienie na Policję i do prokuratury.