Unbox.id – Meningkatnya penggunaan dan penyempurnaan Generative AI (GenAI) dan Generative Adversarial Network (GAN) jelas menjadikan kejahatan dunia maya semakin memprihatinkan. Ketika penjahat dunia maya semakin mahir dalam membuat konten audio dan video yang sangat realistis dengan biaya rendah, hal ini akan mengganggu pasar penipuan pada tahun 2024. “Kita akan melihat gelombang baru kompromi email bisnis (BEC), penculikan dunia maya, dan penipuan lainnya. “Dengan meningkatnya serangan siber yang menggunakan GenAI, kami memperkirakan akan terjadi ‘tsunami’ rekayasa sosial yang canggih dan taktik spoofing yang menggunakan GenAI”.
Semakin Canggihnya Sistem AI
Terungkap bahwa pada awal Februari 2024, penipu berhasil menggunakan deepfake untuk menyamar sebagai CFO dan kolega sebuah perusahaan multinasional di Hong Kong selama panggilan video dan meminta staf keuangan mentransfer lebih dari 25 juta dolar kepada mereka.
“Meskipun karyawan tersebut curiga dengan email yang meminta transaksi rahasia, penipu sangat meyakinkan selama panggilan video dan karyawan tersebut memutuskan untuk mengirimkan sejumlah uang yang diminta,” kata Laksana.
Menurutnya, selain semakin canggihnya metode yang digunakan pelaku kejahatan siber untuk menyerang menggunakan teknologi AI, sejumlah tren keamanan siber juga perlu diprediksi terlebih dahulu.
Mengutip laporan Skalabilitas utama terbaru: Trend Micro Security, beberapa tren tersebut adalah munculnya model bahasa yang dapat diperluas (LLM) tingkat lanjut yang fasih dalam berbagai bahasa dan akan menimbulkan ancaman besar karena dapat menghilangkan tanda-tanda penipuan yang khas seperti yang aneh. kesalahan pemformatan atau tata bahasa, membuat pendeteksian menjadi lebih sulit.
Phising
“Kami menyarankan perusahaan menghentikan pelatihan phishing tradisional dan memprioritaskan penerapan kontrol keamanan modern,” katanya.
Berikutnya adalah tren serangan yang akan menargetkan model model AI karena sulit bagi pelaku kejahatan untuk merusak data GenAI dan LLM. mengatur. Mereka akan menargetkan model pembelajaran mesin berbasis cloud untuk mencuri data penting.
Untuk tetap waspada terhadap tindakan penjahat dunia maya yang berbahaya, bisnis harus mengambil tindakan pencegahan, termasuk:
- Secara menyeluruh melakukan validasi dan melakukan otentifikasi terhadap semua rangkaian data pelatihan, terlepas dari asal mereka.
- Mengenkripsi rangkaian data yang disimpan di layanan penyimpanan cloud.
- Menggunakan mekanisme transfer data yang lebih aman.
- Mengimplementasi pengendalian akses berbasis peran untuk mengawasi akses pengguna.
- Mengidentifikasi dan melacak setiap perubahan pada sumber data berbasis cloud.
- Mengaudit dan mengawasi keadaan infrastruktur cloud secara berkala untuk mendeteksi upaya perusakan data, miskonfigurasi, dan aktivitas mencurigakan yang bisa membahayakan jaringan cloud tersebut.
Baca juga: Waspada Ancaman Siber Di Tengah Meningkatnya Transaksi Online
Lonjakan Serangan Siber
Laksana Budiwiyono mengatakan dia juga melihat peningkatan serangan cloud worm, yang menargetkan kerentanan dan kesalahan konfigurasi, dan menggunakan otomatisasi tingkat tinggi untuk dengan mudah menjangkau banyak container, akun, dan layanan.
Untuk mengurangi masalah, selain Saat meninjau keamanan kebijakan, bisnis perlu secara proaktif memindai lingkungan cloud mereka untuk mendeteksi serangan worm ini. Selain itu, keamanan cloud akan menjadi penting bagi bisnis untuk memulihkan kerentanan keamanan yang mendalam di lingkungan cloud, menyoroti kerentanan aplikasi cloud-native terhadap serangan otomatis.
Tindakan proaktif, termasuk mekanisme pertahanan yang kuat dan pemeriksaan keamanan menyeluruh, akan mengurangi risiko serangan ini. Laporan tersebut juga mengungkapkan bahwa terdapat peningkatan jumlah serangan rantai pasokan yang menargetkan tidak hanya komponen perangkat lunak sumber terbuka hulu namun juga manajemen identitas inventaris, seperti kartu SIM telekomunikasi, yang penting untuk armada dan sistem inventaris.
Penjahat dunia maya juga akan mengeksploitasi perangkat lunak rantai pasokan pemasok melalui sistem CI/CD, dengan memfokuskan serangan mereka pada komponen pihak ketiga.
“Rekomendasi kami adalah memanfaatkan alat keamanan aplikasi yang dapat dengan cepat mengenali tanda-tanda perilaku mencurigakan dan meminjamkan alat keamanan ini ke seluruh CI/ CD,” kata Laksana.
Sumber & Foto: Dari berbagai sumber
Karya yang dimuat ini adalah tanggungjawab penulis seperti tertera, tidak menjadi bagian tanggungjawab redaksi unbox.id.