Використання штучного інтелекту північнокорейськими хакерами… 86 атак призвели до надзвичайного стану в промисловості

robot
Генерація анотацій у процесі

З ростом точності кібератак північнокорейських хакерських угруповань на корейську промисловість, уряд і підприємства прискорюють створення багатошарових систем безпеки. Нещодавно навіть з'явилися нові способи атак, що використовують штучний інтелект, і здатність до реагування стикається з серйозними випробуваннями.

Згідно з доповіддю корейської компанії з безпеки Ан Чжосю «Тенденції кіберзагроз 2025 року та прогнози на 2026 рік», за рік з жовтня минулого року до вересня цього року зафіксовано 86 випадків підозрюваних цілеспрямованих атак (APT), ініційованих Північною Кореєю. Ці атаки не обмежуються тільки державними чи оборонними установами, а ширше поширюються на фінансові компанії, інформаційно-технологічні підприємства, новинні медіа та інші сфери, що підкреслює серйозність проблеми.

Звіт вказує, що основними суб'єктами атак, ймовірно, є організації Лазар, Кім Сук Чі та Ан Де Ріель, які, як вважається, підпорядковуються розвідувальному управлінню Північної Кореї. Лазар в основному зосереджується на атаках з фінансовою метою, націлених на криптовалюти; методи створення шкідливого коду, що може працювати на кількох операційних системах, були підтверджені. Кім Сук Чі спеціалізується на фішингових атаках за допомогою підроблених документів, які використовуються як знаряддя для проникнення.

Ці хакерські методи через зростання випадків, які важко виявити простими механічними перевірками, оцінюються як загроза вищого рівня. Технології маскування, які в точності ідентичні справжнім документам, від заголовків документів, змісту, назв установ-відправників до способу складання файлів, стали нормою і можуть ефективно уникати моделей виявлення безпеки. Аналітики безпекової галузі вважають, що до 2025 року точність таких маскувальних технологій ще більше підвищиться.

Водночас, нещодавно швидко розвиваючі технології штучного інтелекту стають новими факторами загрози. При створенні шкідливих документів або фішингової інформації зловмисники зазвичай використовують генеративний ШІ для формування речень, що звучать натурально, як справжні бізнес-листи. Вони використовують автоматизовані інструменти ШІ для швидкого створення десятків або сотень варіантів шкідливого коду, що постійно порушує роботу систем безпеки.

В умовах цієї ситуації промисловість та уряд активно сприяють оновленню безпечних рішень. Технологія «поштового пісочниці» для автоматичного аналізу вкладень електронної пошти продовжує розширювати свою сферу застосування, а система «багатофакторної аутентифікації» з подвійними та більше процедурами аутентифікації також отримала широке впровадження. Особливо в сферах, які можуть зазнати значних збитків, таких як віртуальні активи, оборонна промисловість, громадська інфраструктура, система обміну інформацією про загрози посилюється, а індивідуальні посібники з реагування також оновлюються.

Експерти прогнозують, що методи мережевих атак продовжать розвиватися в напрямку точності та автоматизації. У майбутньому технології, які здатні швидко аналізувати аномальні ознаки до виявлення атаки, а також посилення усвідомлення безпеки всередині організації, стануть все більш важливими. Дотримання користувачами безпекових норм у повсякденній діяльності все ще вважається найосновнішим та найефективнішим засобом захисту.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити