Търсене
Close this search box.

Евроизборите са в риск от възхода на манипулирането на информация с изкуствен интелект

Единадесетото издание на „Пейзаж  на заплахите“ на Агенцията на Европейския съюз за киберсигурност (ENISA) подчертава разрушителното въздействие на чатботовете с изкуствен интелект и манипулирането на информация с помощта на изкуствен интелект.

Констатациите в доклада на Агенцията на Европейския съюз за киберсигурност (ENISA) „Пейзаж на заплахите през 2023 г.“ подчертават необходимостта от бдителност преди предстоящите европейски избори през 2024 г.

ENISA е регистрирала приблизително 2580 инцидента през отчетния период, започващ от юли 2022 г. до юни 2023 г. Към този общ брой трябва да се добавят 220 инцидента, конкретно насочени към две или повече държави – членки на ЕС.

Сред секторите, към които са насочени предимно инциденти, са публичната администрация – 19 %, и здравеопазването – 8 %. Поради взаимозависимостите обаче се наблюдава каскаден ефект, като едно събитие обикновено засяга няколко сектора едновременно. 6 % от всички събития са насочени към секторите на производството, транспорта и финансите.

ENISA Threat Landscape 2023 е годишният доклад на Агенцията на ЕС за киберсигурност.

Изпълнителният директор на Агенцията на ЕС за киберсигурност Юхан Лепасаар заяви, че „доверието в изборния процес в ЕС ще зависи от способността ни да разчитаме на киберсигурни инфраструктури и на целостта и достъпността на информацията. Сега от нас зависи да гарантираме, че ще предприемем необходимите действия за постигането на тази деликатна, но съществена цел за нашите демокрации.“

Въздействие на кампаниите за социално инженерство и манипулиране на информация

От общия брой събития, свързани със социален инженеринг, 30% са насочени към широката общественост, 18% към публичната администрация и 8% към всички сектори. По подобен начин кампаниите за манипулиране на информация са били насочени към физически лица – 47 %, публичната администрация – 29 %, следвани от отбраната – 9 % и медиите/развлекателната индустрия – 8 %. Кампаниите за манипулиране на информация се считат за основна заплаха за изборния процес.

Преглед на развиващите се тенденции по отношение на участниците в заплахите

  • Дейността на  извършителите на  заплахите, като киберпрестъпници, хакери с  държавен интерес и хактивисти, се влияе от геополитически събития. Действащите лица от типа state-nexus все по-често се насочват към служители на ключови позиции, политици, държавни служители, журналисти или активисти. Те прибягват главно до традиционните фишинг имейли и до социалните мрежи.
  • Троянизиране на известни софтуерни пакети: наблюдаваме, че хакерите от типа state-nexus възприемат модели на атаки, които обикновено се наблюдават в криминалните кампании. Или в някои случаи хакерите от държавния сектор подкрепят пряко или непряко действията на киберпрестъпниците. Някои от техниките включват целенасочена злонамерена реклама, при която злонамерени сайтове насочват към троянски версии на легитимни приложения. Тези групировки прибягват и до техники, които им позволяват да имат пълен контрол върху процеса на зареждане на операционната система (ОС) и след това да деактивират механизмите за сигурност на ОС.
  • Софтуерът за отдалечено наблюдение и управление (RMM) също привлича вниманието на киберпрестъпниците. Този софтуер позволява на нападателите да се слеят с нормалните операции.
  • Заплахите използват и грешки в конфигурацията на продуктите за сигурност, за да деактивират антивирусни програми без администраторски права или да ги използват за странично придвижване.
  • Киберпрестъпниците се обръщат към облачната инфраструктура на потенциалните жертви, за да причинят вреди, предимно като злоупотребяват с неправилни конфигурации на облака. Това не се ограничава само до системите, системите за съхранение и мрежите на организациите, работещи в облака, но се разпростира и върху конзолите за управление на облачните инфраструктури.

Основни заплахи

Рансъмуерът все още е на първо място в класацията, като представлява 34% от заплахите в ЕС, а DDoS – 28% от всички заплахи.

ETL 2023 - prime threats.png

Заплахи по сектори

Рансъмуерът е насочен към всички сектори, като в производството са регистрирани 14% от всички случаи на рансъмуер, следвани от здравеопазването с 13%, след това от публичната администрация с 11% и услугите с 9%.

Що се отнася до DDoS атаките и заплахите, свързани с данни, 34% от DDoS атаките са били насочени към публичната администрация, следвани от транспортния сектор със 17% и банковия/финансовия сектор с 9%.

Заплахите срещу достъпността на интернет засегнаха предимно цифровата инфраструктура – 28 %, и доставчиците на цифрови услуги – 10 %.

Степента на въздействие на атаките по веригата на доставки се очертава като съществена грижа във връзка с предстоящите избори. Това е така, защото такива атаки засягат публичната администрация за 21% и доставчиците на цифрови услуги за 16%. Освен това използването на уязвимостите е свързано със събития, засягащи доставчиците на цифрови услуги – 25%, цифровите инфраструктури – 23% и публичната администрация – 15%.

Сектори, към които са насочени атаките, според броя на инцидентите (юли 2022 г. – юни 2023 г.)

 

ETL 2023 - incidents per sector.png

Финансова печалба и смущения като основна мотивация

В повечето случаи основните заплахи могат да бъдат мотивирани от комбинация от намерения, като например финансова печалба, разрушаване, шпионаж, унищожаване или идеология в случая на хактивизъм.

Макар че атаките с цел получаване на откуп са мотивирани предимно от финансова печалба, редица такива атаки имат за цел и разрушителен ефект. Понастоящем смущенията се определят като втория най-често срещан мотив след финансовата печалба. Прекъсването е основният двигател за DDoS атаките и за манипулирането на информацията.

Дълбоко фалшифициране и изкуствен интелект

Изкуственият интелект и сложността на големите езикови модели (LLM) получиха голямо внимание напоследък. Дълбоките фалшификати и други подобни технологии могат да допринесат за постигането на целта на реалистични и целенасочени атаки на социалното инженерство. Трябва да бъдем предупредени за потенциалната злоупотреба с чатботове, задвижвани от изкуствен интелект, при опити за фишинг, манипулиране на информация и киберпрестъпления.

Въпреки това редица по-стари техники изискват много по-малко усилия и все още остават високоефективни и се наблюдава тяхното възраждане. Отравянето на оптимизацията за търсачки (SEO) и макар и остаряла, злонамерената реклама предизвикаха нов интерес сред извършителите на киберпрестъпленията.

Обща уязвимост и излагане на риск (Common Vulnerabilities and Exposures – CVE)

Бяха регистрирани общо 24 690 общи уязвимости и експозиции, което бележи увеличение с 2 770 в сравнение с предходния отчетен период, който обхващаше периода от юли 2021 г. до юли 2022 г. и през който бяха идентифицирани 21 920 уязвимости.

Фонова информация

Докладът ENISA Threat Landscape (Пейзаж на заплахите) картографира пейзажа на киберзаплахите, за да помогне на лицата, вземащи решения, политиците и специалистите по сигурността да определят стратегии за защита на гражданите, организациите и киберпространството. Тази работа е част от годишната работна програма на Агенцията на ЕС за киберсигурност за предоставяне на стратегическа информация на нейните заинтересовани страни.

Съдържанието на доклада е събрано от отворени източници, като медийни статии, експертни мнения, разузнавателни доклади, анализи на инциденти и доклади за изследвания в областта на сигурността; както и чрез интервюта с членове на работната група на ENISA за ландшафта на киберзаплахите (работна група CTL).

Анализът и възгледите на ENISA за ландшафта на заплахите са предназначени да бъдат неутрални по отношение на индустрията и доставчиците. Информацията, базирана на OSINT (разузнаване с отворен код), и работата на ENISA в областта на ситуационната осведоменост също помогнаха за документирането на анализа, представен в доклада.

Информация и инфографики: ENISA

Източник: e-security.bg

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
12 април 2024

Magecart са пионери в областта на устойчивата з...

Печално известната киберпрестъпна организация, занимаваща се със ск...
11 април 2024

CISA нарежда на агенциите, засегнати от хакерск...

CISA издаде нова спешна директива, с която нарежда на федералните а...
Бъдете социални
Още по темата
13/04/2024

Latrodectus продължава там,...

Брокерите за първоначален достъп използват новия...
10/04/2024

Защо е толкова важно да укр...

Доставчиците на управлявани услуги (MSP) са...
09/04/2024

Виетнамската група за кибер...

Новопоявила се група за киберпрестъпления, свързана...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!