Miközben érzékelhető, hogy egyre gyakrabban használnak generatív MI-t csalókampányokhoz, a Spohos egy kutatása szerint a kiberbűnözők kétkednek a technológia fejlettségében.

A Sophos kutatói a közelmúltban mélyebben vizsgálták a generatív MI gyors terjedésének hatását a kiberbűnözési trendekre. A kép ellentmondásos: egyfelől kiderült, hogy LLM-ekkel minimális technikai tudással is komoly támadó eszközöket építhetnek a bűnözők, másfelől a kiberbűnözők még nem bíznak a technológiában.

A lehetőségeket demonstrálandó a kutatók egy egyszerű e-kereskedelmi sablonból LLM-alapú eszközökkel építettek működőképes webhelyet (a kísérletről itt olvashat bővebben). MI-vel generáltatták az oldalon megjelenő képeket, hanganyagokat, termékleírásokat. Szintén MI-vel hoztak létre a webhelyhez hamis facebookos bejelentkezési szekciót és fizetési oldalt, amellyel el lehetne lopni a felhasználók bejelentkezési adatait és hitelkártyaadatait. A weboldal létrehozásához és működtetéséhez minimális technikai tudás kellett, ráadásul az első weboldal mintájára percek alatt lényegében gombnyomásra lehetett ugyanazzal az eszközzel több száz hasonló webhelyet generálni.

De akkor miért nem használják tömegesen?

Ehhez képest a kutatók azt találták, hogy a dark weben meglepően kevés szó esik az LLM-ekről, és a megszólalások, vélemények igencsak ellentmondásosak. A Sophos négy jelentős fórumot vizsgált: az Exploitot, ahol főleg Access-as-a-Service listák, lopott adatok cserélnek gazdát; az orosz nyelvű XSS-t, amely piactérként és szakmai fórumként is jelentős; a Breach Forumst, amely főleg adatszivárgásra szakosodott; valamint a Hackforumst, amely főleg ún. script kiddie-k gyűjtőhelye.

Bár a dark web piacterein megjelentek a speciális "hekker" LLM-ek (pl. WormGPT, FraudGPT, illetve rokonaik, mint az EvilGPT, a DarkGPT, a PentesterGPT és az XXXGPT), és értékesítették is ezeket, a beszélgetések elemzéséből kiderült: az MI egyelőre nem forró téma. A négyből két fórumon például 100-nál is kevesebb ilyen témájú bejegyzést találtak – ezek egy része is a ChatGPT-fiókok törhetőségét boncolgatta –, miközben pl. a kriptovalutákkal közel ezer bejegyzés foglalkozott.

A bejegyzések, hozzászólások többségben szkepticizmusról árulkodott. Még az is felmerült néhány hozzászólásban, hogy ez az egész csak átverés. De a kiberbűnözők többsége egyelőre azon az állásponton van, hogy az LLM-ek többsége túlértékelt, fölösleges, nem alkalmas rosszindulatú programok generálására. A legtöbben azonban kifejezetten kiberbűnözés-specifikus aggályokat fogalmaztak meg: az LLM által generált kód nem biztosítja a támadók biztonságát, a vírusvédelmek és az EDR-ek (endpoint detection and response) gyorsan detektálják az ilyen támadásokat.

De ettől még használnak MI-t, de zömmel a social engineering jellegű támadások támogatására. A kutatók arra is találtak példákat, hogy hekkerek LLM segítségével hoztak létre támadó eszközt, de ezek megmaradtak a proof-of-concept szintjén, illetve voltak jelei annak is, hogy egyesek a hétköznapi kódolás gyorsítására használtak generatív MI-t.

És persze kiderült: a kiberbűnözőket is ugyanazok a filozófiai és etikai kérdések foglalkoztatják a mesterséges intelligenciával kapcsolatban, mint bárki mást.

A Cybercriminals can’t agree on GPTs című tanulmány egy kattintásnyira érhető el.

Biztonság

Lyuk hátán lyuk a Nagy Kínai Tűzfal mögötti kormányzati weboldalak többsége

Miközben a fél világ Peking hallgatózásától retteg, a kínai rendszerek tele vannak súlyos biztonsági résekkel, melyek eredője: a trehányság.
 
Vészesen közelít a június vége, ameddig minden érintettnek el kell indítania a NIS2 alkalmazásba vételét. Az idén és jövőre is számos teendőt kell elvégezni, mutatjuk a pontos menetrendet.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.