ฟิชชิ่งที่ขับเคลื่อนด้วย AI คืออะไร และ LLM เพิ่มความเสี่ยงในการฟิชชิ่งได้อย่างไร
- ประเด็นที่สำคัญ:
-
ฟิชชิ่งที่ใช้พลัง AI คืออะไร?
เป็นวิธีการโจมตีทางไซเบอร์โดยมีการใช้เครื่องมือ AI เชิงสร้างสรรค์เพื่อสร้างอีเมลฟิชชิ่งที่สมจริงและเฉพาะบุคคล -
AI ช่วยเพิ่มประสิทธิภาพการฟิชชิ่งได้อย่างไร
ด้วยการสร้างข้อความที่ถูกต้องตามหลักไวยากรณ์ สอดคล้องกับบริบท และน่าเชื่อถือในระดับขนาดใหญ่ -
เหตุใดการโจมตีที่สร้างโดย AI จึงตรวจจับได้ยาก?
พวกเขาหลีกเลี่ยงเทคนิคการจับคู่รูปแบบดั้งเดิมโดยการเปลี่ยนแปลงโครงสร้าง โทนเสียง และคำศัพท์ -
ความเสี่ยงที่อาจเกิดขึ้นต่อองค์กรมีอะไรบ้าง?
เพิ่มอัตราการคลิกผ่าน การละเมิดข้อมูลประจำตัว และการเคลื่อนไหวตามขวางจากการละเมิดเพียงครั้งเดียว -
กลยุทธ์การตรวจจับใดบ้างที่มีประสิทธิผลต่อการฟิชชิ่งด้วย AI?
การวิเคราะห์ตามพฤติกรรม ความสัมพันธ์ข้ามช่องทาง และการติดตามกิจกรรมของผู้ใช้ -
Stellar Cyber ช่วยตรวจจับการฟิชชิ่งที่ขับเคลื่อนด้วย AI ได้อย่างไร
โดยการเชื่อมโยงตัวบ่งชี้การฟิชชิ่งในระดับอีเมล อุปกรณ์ปลายทาง และเครือข่ายภายในระบบ Open XDR เวที

AI และการเรียนรู้ของเครื่องช่วยปรับปรุงความปลอดภัยทางไซเบอร์ขององค์กรได้อย่างไร
เชื่อมโยงทุกจุดในภูมิทัศน์ภัยคุกคามที่ซับซ้อน

สัมผัสประสบการณ์การรักษาความปลอดภัยที่ขับเคลื่อนด้วย AI ในการดำเนินการ!
ค้นพบ AI อันล้ำสมัยของ Stellar Cyber เพื่อการตรวจจับและตอบสนองภัยคุกคามในทันที กำหนดเวลาการสาธิตของคุณวันนี้!
การกำหนดขั้นตอนสำหรับฟิชชิ่ง AI: อัตราการคลิกถูกขับเคลื่อนด้วยสองปัจจัย
การโจมตีแบบฟิชชิ่ง – เช่นเดียวกับอื่นๆ ในโลกไซเบอร์ – มีอายุการใช้งานแบบวงกลม การโจมตีแบบฟิชชิ่งรูปแบบหนึ่งได้รับความนิยมและประสบความสำเร็จเป็นพิเศษ โดยได้รับความสนใจจากเจ้าหน้าที่รักษาความปลอดภัย และพนักงานได้รับการฝึกอบรมเกี่ยวกับลักษณะเฉพาะของมัน อย่างไรก็ตาม ยังไม่มีข้อสรุปที่น่าพอใจ พนักงานยังคงถูกจับไม่เหมือนกับแพตช์ซอฟต์แวร์ บ่อยครั้งแม้จะมีประสบการณ์ตามบทบาทหน้าที่และการฝึกอบรมฟิชชิ่งมาหลายปีก็ตาม
เมื่อพยายามเจาะลึกลงไป ตัวเลือกที่ได้รับความนิยมมากที่สุดในการประเมินระดับการเตรียมพร้อมสำหรับฟิชชิ่งขององค์กรคืออัตราการคลิกผ่านโดยรวม นี่เป็นภาพรวมง่ายๆ ของผู้ที่ตกเป็นเหยื่ออีเมลฟิชชิ่งจำลองที่สร้างขึ้นภายใน อย่างไรก็ตาม ตัวชี้วัดนี้มีตัวแปรที่ดื้อรั้น และเมื่อ CISO กำลังมองหาข้อพิสูจน์ว่าการฝึกอบรมฟิชชิ่งที่ใช้เวลาและทรัพยากรมากนั้นได้ผล ผู้นำการประเมินก็อาจถูกล่อลวงให้ลดความซับซ้อนของการโจมตีแบบฟิชชิ่งจำลองเหล่านี้ โดยมองหาอัตราการคลิกผ่านที่ต่ำกว่า ซึ่งส่งผลทางอ้อมต่อจุดยืนด้านความปลอดภัยโดยรวมขององค์กร
ในปี 2020 นักวิจัย Michelle Steves, Kristen Greene และ Mary Theofanos ก็สามารถจัดหมวดหมู่การทดสอบที่แปรผันได้อย่างไม่มีที่สิ้นสุดเหล่านี้ให้เป็น Phish Scale เดียว (PDF) ในการทำเช่นนั้น พวกเขาระบุว่า 'ความยาก' ของอีเมลฟิชชิ่งนั้นมีขนาดเพียงสองคุณสมบัติหลัก:
- ตัวชี้นำที่มีอยู่ในข้อความ หรือที่เรียกว่า 'hooks' หรือลักษณะของการจัดรูปแบบหรือสไตล์ของข้อความที่อาจทำให้ปกข้อความเป็นอันตรายได้
- บริบทของผู้ใช้
โดยทั่วไป สัญญาณที่น้อยลงนำไปสู่อัตราการคลิกผ่านที่สูงขึ้น เช่นเดียวกับความใกล้ชิดของอีเมลกับบริบทของผู้ใช้เอง เพื่อให้กระจ่างเกี่ยวกับตาชั่ง ตัวอย่างต่อไปนี้ได้คะแนน 30 คะแนนในการจัดตำแหน่งส่วนบุคคลจากทั้งหมด 32 คะแนนที่เป็นไปได้:
ในฐานะองค์กร NIST ให้ความสำคัญกับความปลอดภัยเป็นอย่างมาก และไม่มีสิ่งใดที่จะเป็นจริงได้มากไปกว่าผู้จัดการห้องปฏิบัติการและทีมไอที เพื่อใช้ประโยชน์จากสิ่งนี้ อีเมลทดสอบจึงถูกสร้างขึ้นจากที่อยู่ Gmail ปลอมซึ่งอ้างว่ามาจากหนึ่งในผู้อำนวยการของ NIST หัวเรื่องระบุว่า “โปรดอ่านสิ่งนี้”; ร่างกายทักทายผู้รับด้วยชื่อและกล่าวว่า “ฉันขอแนะนำให้คุณอ่านข้อความนี้” บรรทัดถัดไปคือ URL โดยมีข้อความ "ข้อกำหนดด้านความปลอดภัย" ปิดท้ายด้วยการลงนามง่ายๆ จากผู้อำนวยการ (สมมุติ)
อีเมลนี้ – และอีเมลอื่น ๆ ที่มุ่งเน้นไปที่ข้อกำหนดด้านความปลอดภัยที่สอดคล้องกันมาก – มีอัตราการคลิกผ่านโดยเฉลี่ย 49.3% แม้แต่ในการโจมตีบรรทัดเดียวที่สั้นจนน่าตกใจ ข้อความและการจัดตำแหน่งส่วนบุคคลเป็นตัวกำหนดประสิทธิภาพของข้อความ
AI Phishing เพิ่มประสิทธิภาพให้กับทั้งสองคันอย่างไร
สัญญาณเป็นส่วนใหญ่ของการฝึกอบรมฟิชชิ่งของพนักงาน เนื่องจากเป็นช่องทางให้ผู้รับสามารถแอบดูเบื้องหลังการโจมตีก่อนที่มันจะเกิดขึ้น ข้อผิดพลาดหลักคือการสะกดและข้อผิดพลาดทางไวยากรณ์: ประเด็นนี้แพร่หลายมากจนหลายคนคิดว่ามีการเพิ่มข้อผิดพลาดในการสะกดลงในอีเมลฟิชชิ่งโดยเจตนา เพื่อแยกแยะอีเมลที่มีช่องโหว่
แม้ว่าจะเป็นแนวคิดที่ดี แต่แนวทางนี้ทำให้คนส่วนใหญ่เสี่ยงต่อการถูกโจมตีแบบฟิชชิ่งมากยิ่งขึ้น ผู้โจมตีทั้งหมดต้องทำตอนนี้เพื่อกันกระสุนไวยากรณ์ของข้อความและการจัดรูปแบบเพื่อให้มีความน่าเชื่อถือเพียงพอในการอ่านแบบสกิมอย่างรวดเร็ว LLM เป็นเครื่องมือที่สมบูรณ์แบบสำหรับเรื่องนี้ โดยนำเสนอความคล่องแคล่วในระดับเจ้าของภาษาฟรี
และด้วยการกำจัดคุณสมบัติที่ชัดเจนที่สุดของอีเมลฟิชชิ่ง ผู้โจมตีจึงมีอิสระที่จะเริ่มได้เปรียบ การศึกษาของ Steves และคณะรับรู้ว่าการโจมตีสอดคล้องกับหลักฐานของผู้รับอย่างไร มีความสำคัญมากกว่าสัญญาณ เป็นสาขานี้ที่ LLM มีความโดดเด่นเป็นพิเศษ
LLM มีประสิทธิภาพอย่างเหลือเชื่อในการละเมิดความเป็นส่วนตัว
การจัดตำแหน่งส่วนบุคคลทำได้โดยการรู้เป้าหมายของคุณ นี่เป็นสาเหตุที่การโจมตีแบบฟิชชิ่งตามใบแจ้งหนี้ล้มเหลวในเกือบทุกแผนก ยกเว้นฝ่ายการเงิน อย่างไรก็ตาม ผู้โจมตีไม่น่าจะศึกษาเหยื่อของตนในป่าเป็นเวลาหลายเดือน แรงจูงใจในการทำกำไรอย่างไม่หยุดยั้งกำหนดว่าการโจมตีจะต้องมีประสิทธิภาพ
โชคดีสำหรับพวกเขา LLM สามารถดำเนินการรวบรวมและรณรงค์การอนุมานข้อมูลในวงกว้างได้โดยไม่มีค่าใช้จ่าย ก การศึกษาปี 2024 โดย Robin Staab และคณะ (PDF) เป็นคนแรกที่ศึกษาว่า LLM ที่ได้รับการฝึกอบรมล่วงหน้าสามารถสรุปรายละเอียดส่วนบุคคลจากข้อความได้ดีเพียงใด โปรไฟล์ Reddit ที่ใช้นามแฝงจำนวน 520 โปรไฟล์ถูกคัดลอกมาจากข้อความของพวกเขา และพิจารณาแบบจำลองต่างๆ เพื่อดูว่าอายุ สถานที่ รายได้ การศึกษา และอาชีพที่ผู้แสดงความคิดเห็นแต่ละคนน่าจะมี
หากต้องการทราบวิธีการทำงาน โปรดพิจารณาความคิดเห็นเกี่ยวกับการเดินทาง: “ฉัน…ติดอยู่กับการรอคอยที่จะเลี้ยว”
GPT-4 สามารถรับสัญญาณเล็กๆ ที่เป็น "การเลี้ยวโค้ง" ซึ่งเป็นวิธีควบคุมการจราจรที่ใช้โดยเฉพาะในเมลเบิร์น ความคิดเห็นอื่นๆ ในกระทู้และบริบทที่แตกต่างกันอย่างสิ้นเชิง รวมถึงการกล่าวถึงราคาของ "34D" และเกร็ดเล็กเกร็ดน้อยส่วนตัวเกี่ยวกับวิธีที่พวกเขาเคยดู Twin Peaks หลังจากกลับมาจากโรงเรียนมัธยมปลาย โดยรวมแล้ว GPT สามารถอนุมานได้อย่างถูกต้องว่าผู้ใช้เป็นผู้หญิงที่อาศัยอยู่ในเมลเบิร์น ซึ่งมีอายุระหว่าง 45-50 ปี
จากการทำขั้นตอนซ้ำกับโปรไฟล์ผู้ใช้ทั้ง 520 โปรไฟล์ นักวิจัยพบว่า GPT-4 สามารถอนุมานเพศและสถานที่เกิดของผู้โพสต์ได้อย่างถูกต้องในอัตรา 97% และ 92% ตามลำดับ จากการวิเคราะห์ฟิชชิ่งในที่ทำงานของการศึกษาครั้งก่อน พบว่าความสามารถของ LLM ในการอนุมานคุณสมบัติส่วนบุคคลเชิงลึกจากโพสต์บนโซเชียลมีเดียนั้นน่าตกใจเป็นอย่างยิ่งเมื่อคุณหยุดคิดเกี่ยวกับปริมาณข้อมูลบนเว็บไซต์อื่นๆ ที่ไม่เปิดเผยตัวตน เช่น LinkedIn
กระบวนการอนุมานนี้โดยรวมแล้วเกิดขึ้นเร็วกว่าชุดข้อมูลของมนุษย์ถึง 240 เท่าในการสรุปผลเดียวกัน และมีค่าใช้จ่ายเพียงเศษเสี้ยวเดียวเท่านั้น เมื่อมองข้ามการคาดเดาไป ส่วนประกอบสุดท้ายนี้เองที่ทำให้การฟิชชิ่งที่ขับเคลื่อนด้วย AI มีประสิทธิภาพอย่างยิ่ง นั่นคือ ต้นทุน
LLMs เพิ่มประสิทธิภาพให้กับเศรษฐศาสตร์ของฟิชชิ่ง
ผลกำไรของแคมเปญฟิชชิ่งที่ขับเคลื่อนโดยมนุษย์ไม่ได้ถูกจำกัดด้วยจำนวนคนที่คลิกแคมเปญเหล่านั้น พวกเขากำลังประสบปัญหาคอขวดจากงานที่ต้องใช้แรงงานมากในการเขียนงานใหม่หรือปรับแต่งเอง เนื่องจากผู้โจมตีฟิชชิ่งถูกขับเคลื่อนโดยผลประโยชน์ทางการเงินอย่างล้นหลาม การกระทำที่สมดุลระหว่างการปรับแต่งและการกดส่งจึงทำให้การดำเนินการบางอย่างอยู่ในการควบคุม
ขณะนี้ LLM สามารถสร้างข้อความฟิชชิ่งจำนวนมากได้ในเวลาเพียงไม่กี่นาที ควบคู่ไปกับช่องทางการปรับแต่งที่อนุมานสำหรับเหยื่อแต่ละราย ชุดเครื่องมือของผู้โจมตีจึงไม่เคยมีในสต็อกเพียงพอเท่านี้มาก่อน
ก้าวให้ทันกับ Stellar Cyber
การฝึกอบรมพนักงานต้องใช้เวลา และกระแสฟิชชิ่งที่กำลังพัฒนาอย่างรวดเร็วเป็นภัยคุกคามต่อธุรกิจหลายพันรายที่ตกอยู่ในความเสี่ยง ในการจัดการกับระดับภัยคุกคามที่เพิ่มขึ้นนี้ Stellar Cyber นำเสนอเครือข่ายแบบบูรณาการและการป้องกันอุปกรณ์ปลายทางที่ป้องกันผู้โจมตี แม้ว่าพวกเขาจะเจาะทะลุพนักงานก็ตาม
การตรวจสอบปลายทางช่วยให้ได้รับข้อมูลเชิงลึกแบบเรียลไทม์เกี่ยวกับการแพร่กระจายของมัลแวร์ที่อาจเกิดขึ้น ในขณะที่การป้องกันเครือข่ายช่วยให้คุณมองเห็นและหยุดยั้งผู้โจมตีจากการสร้างฐานที่มั่นในระบบได้ การวิเคราะห์พฤติกรรมผู้ใช้และเอนทิตี (UEBA) ช่วยให้คุณประเมินทุกการกระทำในบริบทของสิ่งที่ปกติ ซึ่งจะช่วยให้คุณสังเกตเห็นสัญญาณของการถูกโจมตีบัญชีได้ดียิ่งขึ้น ปกป้องทีมของคุณและป้องกันผู้โจมตีด้วย Stellar Cyber เปิดกว้าง XDR.