Прошло чуть больше месяцев с тех пор, как OpenAI выпустила ChatGPT, и новая платформа уже стала именем нарицательным. Поскольку искусственный интеллект (ИИ) сегодня является одной из самых горячих тем в мире, все, от технарей до непрофессионала, обращают на это внимание.
По данным Forbes, «более 75% потребителей обеспокоены дезинформацией от ИИ». Хотя эта новая технология, несомненно, обладает захватывающим потенциалом, она также создает новые риски кибербезопасности. По таким причинам Сенат США приступает к разработке нового законодательства, которое конкретно регулирует использование ИИ.
Адаптация к проблемам, связанным с ИИ в области управления идентификацией и доступом, имеет решающее значение. Как профессионалы в области безопасности, мы знаем, что не можем защитить от всего. Давным-давно Ping Identity узнала, что как только мы обнаруживаем, что делают злоумышленники, они находят новый способ обойти методы обнаружения. Сегодня мы только начинаем видеть, как продвинутое машинное обучение используется для проникновения в установленные методы аутентификации.
Несмотря на то, что впереди будут проблемы, очевидно, что обнаружение и реагирование на угрозы идентификации (ITDR) и децентрализованная идентификация (DCI) могут использоваться в сочетании друг с другом для борьбы с угрозами безопасности в эпоху ИИ.
Рост ИИ с киберпреступниками
В то время как поставщики решений для идентификации знают об угрозах, исходящих от ИИ, большинство основных методов обеспечения безопасности идентификации отстают от этой новой технологии. Тем не менее, в игре в кошки-мышки, которая заключается в безопасности личных данных, киберпреступники используют ИИ, чтобы обойти расширенные средства контроля личности, такие как голосовая проверка.
Кибератаки с помощью ИИ и голосовая верификация
Одним из наиболее тревожных примеров угроз безопасности личных данных, связанных с искусственным интеллектом, является голосовая проверка. Наряду с адаптивной аутентификацией и одноразовыми паролями по SMS и электронной почте, голосовая проверка является важным компонентом многоуровневой аутентификации, используемой колл-центрами, особенно в банковской сфере.
В последнем повороте событий киберпреступники используют алгоритмы на основе искусственного интеллекта для копирования голосов людей. Если злоумышленники имеют доступ к высококачественной записи вашего голоса, возможно, взятой из телефонного звонка со спамом, они могут создать синтетическую копию вашего голоса всего за несколько минут.
С улучшениями в генерации голоса на основе искусственного интеллекта системам проверки голоса становится очень трудно различать реальные и синтезированные голоса. В то время как поставщики, использующие биометрические данные, создают меры безопасности, чтобы помочь снизить этот риск, он по-прежнему сводится к игре на эскалацию между поставщиками и киберпреступниками.
Фишинговые атаки на основе искусственного интеллекта
Киберпреступники также используют ИИ для увеличения частоты и изощренности фишинговых атак. В то время как фишинговые электронные письма и текстовые сообщения уже являются повседневным явлением в жизни многих людей, ИИ только усугубит эту проблему.
В своей статье «Искусственный интеллект играет большую роль в кибербезопасности, но плохие парни могут извлечь наибольшую выгоду» CNBC объясняет: «В сочетании с украденной личной информацией или собранными данными из открытых источников, такими как сообщения в социальных сетях, киберпреступники могут использовать ИИ для создания большого количества фишинговых писем для распространения вредоносных программ или сбора ценной информации». Поскольку эти фишинговые электронные письма генерируются искусственным интеллектом, они с гораздо меньшей вероятностью будут иметь очевидные ошибки, из-за которых большинство фишинговых писем так легко обнаружить.
Как только вредоносное ПО на основе искусственного интеллекта попадает в вашу сеть, как и другие вредоносные программы, оно может вызвать серьезные проблемы. Чтобы снова взглянуть на CNBC, «вредоносное ПО на основе искусственного интеллекта может находиться внутри системы, собирая данные и наблюдая за поведением пользователя до тех пор, пока оно не будет готово начать новую фазу атаки или отправить собранную информацию с относительно низким риском обнаружения».
Растущие опасения по поводу централизованных систем IAM
В то время как ИИ становится все более изощренным и нацелен на киберпреступников, устаревшие методы управления доступом к идентификационным данным (IAM) делают операции уязвимыми для атак.
Централизованные системы IAM хранят огромные объемы пользовательских данных в одном месте, что делает их богатой мишенью для хакеров. Прекрасным примером этой проблемы может служить взлом Equifax, произошедший в 2017 году. Когда система была взломана, киберпреступники захватили конфиденциальную информацию о более чем 147,9 миллиона американцев, включая номера социального страхования, данные о доходах, личные адреса, финансовые документы и информацию о кредитных картах.
Взлом Equifax может показаться старой новостью, но факт в том, что многие предприятия и правительственные учреждения по-прежнему полагаются на массивные централизованные хранилища данных. Хотя этим организациям поручено защищать конфиденциальную информацию для миллионов людей, с появлением ИИ эта работа становится все более сложной.
Как защитить свою личность в эпоху искусственного интеллекта?
С учетом того, что устаревшие централизованные системы IAM все еще широко используются сегодня, как вы должны защищать свои данные от растущих кибератак на основе искусственного интеллекта?
В Ping Identity мы считаем, что организациям необходимо защищать информацию о пользователях, в то время как пользователи также должны иметь возможность защищать себя. Учитывая, как быстро развиваются события с ИИ, мы рекомендуем объединить методы ITDR и DCI, чтобы обеспечить безопасность данных в этой новой парадигме.
Следуя подходу "Никому не доверяй", ITDR помогает вашей организации обнаруживать атаки на основе идентификации и реагировать на них. DCI повышает безопасность и конфиденциальность, снижая зависимость вашей организации от централизованных систем данных. С помощью этого двустороннего подхода пользователи контролируют, как передаются их идентификационные данные, в то время как организации усиливают пользователей, постоянно отслеживая ИТ-среду.
Обнаружение угроз идентификации и реагирование на них (ITDR)
Поскольку методы ITDR тщательно контролируют вашу ИТ-сеть на предмет подозрительной и аномальной активности, они являются важной частью инициатив Zero Trust. Как поясняет ITSecurity Wire, ITDR «необходим для обеспечения дополнительных областей доверия в дополнение к удостоверениям пользователей, чтобы закрыть пробелы в мультиоблачной инфраструктуре. Любое неявное или предполагаемое доверие к инфраструктуре и технологическим стекам может быть устранено ITDR».
Несмотря на то, что ITDR является важным элементом модели "Никому не доверяй", его недостаточно для защиты пользовательских данных в современной ИТ-среде в качестве автономного решения. Это понятие особенно верно в отношении методов массового централизованного хранения данных IAM. На самом деле, многие люди рассматривают ITDR как косвенное признание того, что крупные организации должны хранить данные и учетные данные людей просто потому, что они обязаны это делать.
Когда дело доходит до защиты данных в эпоху искусственного интеллекта, ITDR не справляется с обеспечением безопасности конфиденциальной информации. Простой факт заключается в том, что если вы что-то «обнаружили», это означает, что у вас уже есть проблема. Таким образом, в этот момент может быть слишком поздно, чтобы снизить риск потерь, связанных с атакой. К сожалению, следующим шагом обычно является очистка.
Децентрализованная идентификация (DCI)
Поскольку ITDR является скорее реактивным подходом к IAM, он требует дополнительного метода для обеспечения большей безопасности идентификации. Чтобы заполнить этот пробел, DCI повышает безопасность и конфиденциальность, уменьшая зависимость вашей организации от централизованных систем данных. В свою очередь, DCI спроектирован таким образом, чтобы ограничить объем идентификационной информации, собираемой и хранящейся в случае нарушения централизованной базы данных.
При использовании DCI проверка личности основана на предоставлении подтвержденных учетных данных, а не на предоставлении личной информации, хранящейся в централизованной базе данных IAM. Эти учетные данные проверяются криптографически, чтобы гарантировать подлинность и целостность пользователя. DCI не только дает людям возможность управлять своими собственными цифровыми удостоверениями, но и обеспечивает безопасный и защищенный от несанкционированного доступа способ аутентификации людей.
Благодаря тому, что DCI предлагает передовую защиту в сочетании с практикой ITDR, киберпреступникам становится намного сложнее успешно осуществлять захваты и мошенничество. Централизованные хранилища данных IAM увеличивают риск того, что большие объемы данных будут скомпрометированы в результате кибератаки на основе искусственного интеллекта. С DCI привлекательность взлома значительно снижается, поскольку взлом может привести к компрометации записей одного человека, в отличие от конфиденциальных данных миллионов людей.
Цифровые кошельки
Цифровые кошельки — это программные приложения, которые позволяют пользователям управлять своей собственной цифровой идентификацией. В отличие от традиционных систем идентификации, которые хранят данные в централизованном месте, цифровые кошельки дают людям контроль над своей личной информацией, как и физические кошельки. Конкретное содержимое цифровых кошельков включает личную информацию, документы, удостоверяющие личность, учетные данные для входа и биометрические данные.
Процесс верификации
При проверке учетные данные передаются третьей стороне, такой как работодатель или финансовое учреждение, а затем криптографически проверяются. Процесс проверки гарантирует, что учетные данные являются подлинными и не были подделаны. Наконец, третья сторона может полагаться на подлинность учетных данных для принятия решений о квалификации или личности человека.