Что такое фишинг с использованием искусственного интеллекта и как LLM повышают риски фишинга

В миллионах кампаний, проведенных злоумышленниками за последние 12 месяцев, подавляющее большинство из них получили доступ к фишинговым электронным письмам и сообщениям. Человеческое поведение невозможно исправить, и обучение требует времени. Уровень угрозы повышают модели большого языка (LLM) – теперь они используются для ускорения создания атак, оптимизации сигналов и автоматизации настройки сообщений. В этой статье мы углубимся в фишинговые атаки с использованием искусственного интеллекта и предоставим вашей организации возможность оставаться защищенными.
#image_title

Как искусственный интеллект и машинное обучение повышают кибербезопасность предприятия

Соединение всех точек в сложном ландшафте угроз

#image_title

Испытайте безопасность на основе искусственного интеллекта в действии!

Откройте для себя передовой искусственный интеллект Stellar Cyber ​​для мгновенного обнаружения угроз и реагирования на них. Запланируйте демонстрацию сегодня!

Подготовка почвы для фишинга с использованием ИИ: количество кликов определяется двумя рычагами

Фишинговые атаки, как и многие другие в сфере кибербезопасности, имеют циклическую продолжительность жизни. Определенный стиль фишинговой атаки становится особенно популярным и успешным, он привлекает внимание сотрудников службы безопасности, и сотрудники обучаются его особенностям. И тем не менее, удовлетворительного вывода нет: в отличие от исправления программного обеспечения, сотрудники все равно попадаются, часто несмотря на многолетний опыт работы и обучение фишингу.

Если копнуть глубже, то наиболее популярным вариантом оценки уровня готовности организации к фишингу является общий рейтинг кликов. Это дает простое представление о том, кто попался на созданное внутри компании ложное фишинговое письмо. Однако этот показатель постоянно меняется. А когда директора по информационной безопасности ищут доказательства того, что их трудоемкое и ресурсоемкое обучение фишингу работает, руководители оценки могут даже испытать искушение снизить сложность этих ложных фишинговых атак, добиваясь более низкого рейтинга кликов, что косвенно разрушает общую позицию безопасности организации.

В 2020 году исследователи Мишель Стивс, Кристен Грин и Мэри Теофанос наконец смогли классифицировать эти бесконечно варьируемые тесты в единую шкалу Фиша (PDF). При этом они определили, что «сложность» фишингового электронного письма зависит всего от двух ключевых качеств:

    • Сигналы, содержащиеся в сообщении; иначе известные как «крючки» или характеристики форматирования или стиля сообщения, которые могут раскрыть его вредоносность.
    • Контекст пользователя.
  • Как правило, меньшее количество подсказок приводит к более высокому рейтингу кликов, равно как и то, насколько близко электронное письмо соответствует контексту пользователя. Чтобы пролить свет на шкалу, следующий пример показывает шаблонные 30 баллов личного мировоззрения из возможных 32:

    Как организация, NIST уделяет большое внимание безопасности, и особенно это касается руководителей лабораторий и ИТ-команд. Чтобы воспользоваться этим, было создано тестовое электронное письмо с поддельного адреса Gmail, который якобы принадлежал одному из директоров NIST. В теме письма говорилось: «ПОЖАЛУЙСТА, ПРОЧИТАЙТЕ ЭТО»; тело приветствовало получателя по имени и заявило: «Я настоятельно рекомендую вам прочитать это». Следующей строкой был URL-адрес с текстом «Требования безопасности». Все завершилось простым одобрением (предполагаемого) директора.

    Это электронное письмо, как и другие, в которых основное внимание уделялось строгим требованиям безопасности, имело средний показатель кликабельности 49.3%. Даже в шокирующе коротких атаках, состоящих из одной строки, именно сигналы сообщения и личное отношение определяют его эффективность.

    Как ИИ-фишинг усиливает оба рычага

    Сигналы составляют большую часть обучения сотрудников фишингу, поскольку они дают получателю возможность заглянуть за кулисы атаки до того, как она произойдет. Главной причиной этого являются орфографические и грамматические ошибки: эта проблема настолько распространена, что многие думают, что орфографические ошибки намеренно добавляются в фишинговые электронные письма, чтобы выделить уязвимые места.

    Хотя эта идея и хороша, такой подход делает подавляющее большинство людей еще более уязвимыми для фишинговых атак. Все, что сейчас нужно сделать злоумышленникам, — это защитить грамматику и форматирование сообщения, чтобы добиться достаточного правдоподобия при быстром беглом прочтении. Программы LLM являются идеальным инструментом для этого, предлагая бесплатно свободное владение языком на родном уровне.

    А устранив наиболее очевидные признаки фишингового письма, злоумышленники могут начать одерживать верх. Исследование Стиваса и его коллег подтверждает, что (что более важно, чем сигналы) насколько хорошо атака соответствует предпосылкам получателя. Именно в этой области LLM однозначно преуспевают.

    LLM невероятно эффективны в борьбе с нарушениями конфиденциальности

    Личное выравнивание достигается путем знания вашей цели; именно поэтому фишинговые атаки на счета терпят неудачу почти во всех отделах, кроме финансового. Однако злоумышленники вряд ли будут месяцами изучать своих жертв в дикой природе; их неустанный мотив получения прибыли требует, чтобы атаки были эффективными.

    К счастью для них, LLM могут проводить широкомасштабные кампании по сбору данных и выводам практически бесплатно. А Исследование Робина Стааба и др., 2024 г. (PDF) был первым, кто изучил, насколько хорошо предварительно обученные LLM могут выводить личные данные из текста. Для поиска сообщений была выбрана подборка из 520 псевдонимизированных профилей Reddit, а также проанализированы модели, чтобы определить возраст, местоположение, доход, образование и род занятий каждого комментатора.

    Чтобы понять, как это работает, рассмотрим комментарий о поездках на работу: «Я… застрял в ожидании поворота крюка»

    GPT-4 смог уловить небольшой сигнал, который представляет собой «поворот крюка» — этот дорожный маневр особенно используется в Мельбурне. Другие комментарии в совершенно разных темах и контекстах включали упоминание о цене «34D» и личный анекдот о том, как они смотрели «Твин Пикс» после возвращения домой из школы. В совокупности GPT смог правильно сделать вывод, что пользователем была женщина в возрасте 45–50 лет, живущая в Мельбурне.

    1d4559950da7e6799ec76a56595aaa72.png

    Повторив процесс для всех 520 профилей пользователей, исследователи обнаружили, что GPT-4 может правильно определить пол и место рождения автора поста с вероятностью 97% и 92% соответственно. В тени анализа фишинга на рабочем месте в предыдущем исследовании способность LLM делать глубокие выводы о личных качествах из постов в социальных сетях становится особенно тревожной, если остановиться и подумать о количестве информации на других, менее анонимных сайтах, таких как LinkedIn.

    Этот процесс вывода в совокупности происходит в 240 раз быстрее, чем человеческий набор данных мог бы сделать те же выводы, и за малую часть стоимости. Спекуляции в сторону, именно этот последний компонент делает фишинг с использованием ИИ таким невероятно мощным: стоимость.

    Магистр права повышает экономику фишинга

    Прибыль от фишинговых кампаний, проводимых людьми, не ограничивается количеством людей, которые нажимают на них; их узким местом является трудоемкая задача написания новых или индивидуализированных программ. Поскольку фишинговые злоумышленники в основном руководствуются финансовой выгодой, баланс между настройкой и нажатием кнопки «Отправить» позволяет контролировать масштаб некоторых операций.

    Теперь, когда LLM могут создавать массу фишинговых сообщений за считанные минуты (а также определять возможности настройки для каждой жертвы), наборы инструментов злоумышленников никогда не были так хорошо укомплектованы.

    Идите в ногу со Stellar Cyber

    Обучение сотрудников требует времени, а темпы развития фишинга грозят подвергнуть риску тысячи предприятий. Чтобы справиться с этим повышенным уровнем угроз, Stellar Cyber ​​предлагает интегрированную защиту сети и конечных точек, которая не позволяет злоумышленникам проникнуть мимо сотрудника.

    Мониторинг конечных точек позволяет получать информацию о потенциальном распространении вредоносного ПО в режиме реального времени, а защита сети позволяет выявлять и предотвращать попытки злоумышленника закрепиться на ней. Аналитика поведения пользователей и сущностей (UEBA) позволяет оценивать каждое действие в контексте нормы, что дополнительно помогает выявлять признаки потенциального взлома учетной записи. Защитите свою команду и не допускайте проникновения злоумышленников с помощью Открытие Stellar Cyber XDR.

    Звучит слишком хорошо, чтобы
    будь настоящим?
    Смотрите сами!

    Наверх