Apa Itu Phishing Berbasis AI dan Bagaimana LLM Meningkatkan Risiko Phishing

Dalam jutaan kampanye yang dilakukan oleh penyerang dalam 12 bulan terakhir, email dan pesan phishing telah menyediakan jalan masuk bagi sebagian besar penyerang. Perilaku manusia tidak dapat ditambal, dan pelatihan memerlukan waktu. Yang meningkatkan tingkat ancaman adalah Large Language Models (LLM) – model ini sekarang digunakan untuk mempercepat pembuatan serangan, menyederhanakan isyarat, dan mengotomatiskan kustomisasi pesan. Artikel ini akan membahas lebih dalam tentang serangan phishing yang didukung AI – dan menyediakan cara bagi organisasi Anda untuk tetap terlindungi.
#gambar_judul

Bagaimana AI dan Pembelajaran Mesin Meningkatkan Keamanan Siber Perusahaan

Menghubungkan Semua Titik dalam Lanskap Ancaman yang Kompleks

#gambar_judul

Rasakan Keamanan Bertenaga AI dalam Aksi!

Temukan AI canggih Stellar Cyber ​​untuk deteksi dan respons ancaman instan. Jadwalkan demo Anda hari ini!

Menyiapkan Panggung untuk Phishing AI: Rasio Klik Didorong oleh Dua Pengungkit

Serangan phishing – seperti banyak serangan dalam keamanan siber – memiliki rentang hidup yang melingkar. Gaya serangan phishing tertentu menjadi sangat populer dan berhasil, serangan ini menarik perhatian staf keamanan, dan karyawan dilatih tentang kekhususannya. Namun, tidak ada kesimpulan yang memuaskan – tidak seperti patch perangkat lunak, karyawan masih saja tertangkap, meskipun telah memiliki pengalaman kerja bertahun-tahun dan pelatihan phishing.

Ketika mencoba menggali lebih dalam, opsi yang paling populer untuk menilai tingkat kesiapan organisasi terhadap phishing adalah rasio klik-tayang secara keseluruhan. Ini memberikan gambaran sederhana tentang siapa yang tertipu oleh email phishing tiruan yang dibuat secara internal. Namun, metrik ini sangat bervariasi. Dan ketika CISO mencari bukti bahwa pelatihan phishing yang memakan waktu dan sumber daya mereka berhasil, para pemimpin penilaian bahkan mungkin tergoda untuk mengurangi kompleksitas serangan phishing tiruan ini, dengan mencari rasio klik-tayang yang lebih rendah – secara tidak langsung mengkanibal posisi keamanan organisasi secara keseluruhan.

Pada tahun 2020, peneliti Michelle Steves, Kristen Greene, dan Mary Theofanos akhirnya dapat mengkategorikan pengujian yang sangat bervariasi ini ke dalam satu Skala Phish (PDF). Dengan demikian, mereka mengidentifikasi bahwa 'kesulitan' email phishing hanya dapat diukur dengan dua kualitas utama:

    • Isyarat yang terkandung dalam pesan; atau dikenal sebagai 'kait', atau karakteristik format atau gaya pesan yang dapat terbongkar sebagai pesan berbahaya.
    • Konteks pengguna.
  • Secara umum, isyarat yang lebih sedikit menghasilkan rasio klik-tayang yang lebih tinggi, begitu pula seberapa dekat email tersebut selaras dengan konteks pengguna itu sendiri. Untuk menjelaskan skalanya, contoh berikut mencapai 30 poin keselarasan pribadi dari kemungkinan 32:

    Sebagai sebuah organisasi, NIST sangat menekankan keselamatan, dan hal ini paling terlihat di antara para manajer lab dan tim TI. Untuk memanfaatkan hal ini, email uji coba dibuat dari alamat Gmail palsu yang mengaku berasal dari salah satu direktur NIST. Baris subjeknya menyatakan “HARAP BACA INI”; bagian isi menyapa penerima dengan nama depan, dan menyatakan “Saya sangat menganjurkan Anda untuk membaca ini.” Baris berikutnya adalah URL, dengan teks “Persyaratan Keselamatan.” Diakhiri dengan tanda tangan sederhana dari (yang diduga) direktur.

    Email ini – dan email lainnya yang berfokus pada persyaratan keselamatan yang sangat selaras – memiliki rasio klik-tayang rata-rata sebesar 49.3%. Bahkan dalam serangan satu baris yang sangat singkat – isyarat pesan dan keselarasan pribadilah yang menentukan kemanjurannya.

    Bagaimana AI Phishing Meningkatkan Kedua Leverage

    Isyarat merupakan bagian terbesar dari pelatihan phishing karyawan, karena isyarat menawarkan cara bagi penerima untuk mengintip di balik layar serangan sebelum hal itu terjadi. Yang terpenting adalah kesalahan ejaan dan tata bahasa: fokus ini sangat umum sehingga banyak yang berpikir kesalahan ejaan sengaja ditambahkan ke email phishing, untuk memilih yang rentan.

    Meskipun merupakan ide yang bagus, pendekatan ini membuat sebagian besar orang lebih rentan terhadap serangan phishing. Yang perlu dilakukan penyerang sekarang adalah menyempurnakan tata bahasa dan format pesan agar cukup masuk akal dalam pembacaan sekilas. LLM adalah alat yang tepat untuk ini, yang menawarkan kefasihan tingkat penutur asli secara gratis.

    Dan dengan menghilangkan kualitas email phishing yang paling kentara, penyerang bebas untuk mulai menguasai keadaan. Studi Steves dkk. mengakui bahwa – yang lebih penting daripada isyarat – adalah seberapa baik serangan selaras dengan premis penerima. Bidang inilah yang secara unik menjadi keunggulan LLM.

    LLM Sangat Efisien dalam Melanggar Privasi

    Penyelarasan pribadi dicapai dengan mengetahui target Anda; itulah sebabnya serangan phishing faktur gagal di hampir setiap departemen kecuali keuangan. Namun, penyerang tidak mungkin mempelajari korban mereka selama berbulan-bulan di alam liar; motif keuntungan mereka yang tak kenal lelah menentukan bahwa serangan harus efisien.

    Beruntung bagi mereka, LLM mampu melakukan pengumpulan data dan kampanye inferensi secara luas dengan biaya yang sangat murah. Studi tahun 2024 oleh Robin Staab et al (PDF) adalah yang pertama kali mempelajari seberapa baik LLM yang telah dilatih sebelumnya dapat menyimpulkan detail pribadi dari teks. Sebanyak 520 profil Reddit dengan nama samaran dipilih untuk pesan-pesan mereka, dan dijalankan melalui sejumlah model untuk melihat usia, lokasi, pendapatan, pendidikan, dan pekerjaan yang mungkin dimiliki setiap komentator.

    Untuk melihat cara kerjanya, pertimbangkan komentar tentang perjalanan pulang pergi: “Saya…terjebak menunggu giliran mengait”

    GPT-4 mampu menangkap isyarat kecil yang berupa "belokan kait" – ini adalah manuver lalu lintas yang khususnya digunakan di Melbourne. Komentar lain di utas dan konteks yang sama sekali berbeda mencakup penyebutan harga "34D", dan anekdot pribadi tentang bagaimana mereka biasa menonton Twin Peaks setelah pulang sekolah menengah. Secara kolektif, GPT mampu menyimpulkan dengan tepat bahwa pengguna tersebut adalah seorang wanita yang tinggal di Melbourne, berusia antara 45-50 tahun.

    1d4559950da7e6799ec76a56595aaa72.png

    Dengan mengulang proses tersebut di semua 520 profil pengguna, para peneliti menemukan bahwa GPT-4 dapat dengan tepat menyimpulkan jenis kelamin dan tempat lahir poster dengan tingkat masing-masing 97% dan 92%. Di bawah bayang-bayang analisis penelitian sebelumnya tentang phishing di tempat kerja, kemampuan LLM untuk menyimpulkan kualitas pribadi yang mendalam dari posting media sosial menjadi sangat mengkhawatirkan ketika Anda berhenti dan berpikir tentang kuantitas informasi di situs lain yang kurang anonim – seperti LinkedIn.

    Proses inferensi ini, secara agregat, terjadi 240 kali lebih cepat daripada kumpulan data manusia yang dapat membuat kesimpulan yang sama, dan dengan biaya yang jauh lebih murah. Selain spekulasi, komponen terakhir inilah yang membuat phishing bertenaga AI begitu dahsyat: biaya.

    LLM Mempercepat Ekonomi Phishing

    Keuntungan dari kampanye phishing yang dilakukan manusia tidak dibatasi oleh jumlah orang yang mengekliknya; tetapi dibatasi oleh tugas yang menuntut banyak tenaga untuk menulis yang baru atau yang disesuaikan. Karena penyerang phishing sangat didorong oleh keuntungan finansial, tindakan penyeimbangan antara penyesuaian dan menekan tombol kirim telah menjaga skala beberapa operasi tetap terkendali.

    Dengan LLM yang kini mampu menghasilkan sejumlah besar pesan phishing hanya dalam hitungan menit – di samping menyimpulkan berbagai cara penyesuaian bagi setiap korban – perangkat yang digunakan para penyerang tidak pernah selengkap ini.

    Ikut Bersaing dengan Stellar Cyber

    Pelatihan karyawan memerlukan waktu – dan laju perkembangan phishing mengancam akan membahayakan ribuan bisnis. Untuk menangani tingkat ancaman yang tinggi ini, Stellar Cyber ​​menawarkan pertahanan jaringan dan titik akhir terpadu yang mencegah penyerang masuk, bahkan jika mereka berhasil melewati karyawan.

    Pemantauan titik akhir memungkinkan wawasan waktu nyata tentang potensi penyebaran malware, sementara perlindungan jaringan memungkinkan Anda untuk melihat dan menghentikan penyerang agar tidak membangun pijakan di sana. Analisis Perilaku Pengguna dan Entitas (UEBA) memungkinkan Anda untuk menilai setiap tindakan dalam konteks apa yang normal, sehingga membantu Anda lebih lanjut dalam mendeteksi tanda-tanda potensi peretasan akun. Lindungi tim Anda dan cegah penyerang masuk dengan Stellar Cyber ​​terbuka XDR.

    Kedengarannya terlalu bagus untuk
    menjadi kenyataan?
    Lihat sendiri!

    Gulir ke Atas