网络黑客正在积极利用AI攻击 ! ! !
随着网络犯罪分子越来越多地利用基于云的平台和人工智能服务进行复杂的攻击,制造业面临着不断升级的威胁形势。
Netskope 威胁实验室的一项综合分析显示,每 22 名制造业用户中约有 10,000 人每月遇到恶意内容,这标志着专门旨在危害工业运营和敏感知识产权的有针对性的活动显着增加。
攻击媒介已经发生了很大的变化。现在,对手不再仅仅依赖传统的恶意软件分发方法,而是利用员工自然聚集的受信任云平台。
Microsoft OneDrive 成为恶意软件传播的主要渠道,18% 的制造组织报告每月从该服务下载恶意软件。
GitHub 以 14% 排名第二,攻击者利用其存储库基础设施和开发人员信任来分发受损的代码和实用程序。
Google Drive 紧随其后,占 11%,这得益于其在企业环境中几乎普遍采用。这种转变超出了简单的文件托管。
Netskope 安全研究人员发现,威胁行为者正在将自己战略性地定位在生成式 AI 平台和代理 AI 系统中,制造公司越来越依赖这些平台和代理 AI 系统来提高运营效率。
67% 的制造组织连接到 api.openai.com,59% 的制造组织使用 api.assemblyai.com,这些 API 端点已成为凭据盗窃、模型中毒和数据泄露活动的主要目标。
这些攻击的机制揭示了经过深思熟虑的复杂性。攻击者将恶意软件打包在看似合法的项目文件、文档或代码库中,这些文件、文档或代码库符合常见的制造工作流程和软件开发实践。
当员工从受信任的平台下载这些文件时,安全系统通常无法在恶意内容传播到整个公司网络之前的关键检测窗口内触发警报。
了解通过云基础设施的恶意软件传播
威胁行为者的策略从根本上依赖于利用用户对已建立云服务的固有信任。
Netskope 安全分析师指出,制造组织难以对所有 Web 和云流量中的 HTTP 和 HTTPS 下载实施强大的检查,从而在其防御态势中造成可利用的漏洞。
感染机制通过一个看似简单的过程运作。攻击者将看似良性的文件(可能是技术文档、源代码存储库或项目模板)上传到广泛认可平台上的受损或欺骗性帐户。
制造员工在搜索资源或在项目上进行协作时,会毫无怀疑地下载受感染的文件。
该恶意软件通常伪装成合法实用程序或嵌入存档文件中,建立初始系统访问并促进后续的入侵阶段,包括针对专有制造设计、供应链信息和生产规范的持久性机制、横向移动和数据收集作。
组织必须实施全面的下载检查策略,维护严格的应用程序白名单协议,并部署数据丢失防护解决方案来监控跨个人和基于云的平台的敏感信息移动。