Ano ang AI-Powered Phishing at Paano Pinapataas ng mga LLM ang Mga Panganib sa Phishing

Sa milyun-milyong kampanyang isinagawa ng mga umaatake sa nakalipas na 12 buwan, ang mga email at mensahe ng phishing ay nagbigay ng daan para sa karamihan. Ang pag-uugali ng tao ay hindi mapapantayan, at ang pagsasanay ay nangangailangan ng oras. Ang mga Large Language Models (LLMs) ang nagpapapataas sa antas ng pagbabanta – ginagamit na ang mga ito para mapabilis ang paggawa ng pag-atake, i-streamline ang mga pahiwatig, at i-automate ang pag-customize ng mensahe. Ang artikulong ito ay maghuhukay ng mas malalim sa mga pag-atake ng phishing na pinapagana ng AI – at magbibigay ng paraan para manatiling protektado ang iyong organisasyon.
#image_title

Paano Pinagbuti ng Pag-aaral ng AI at Machine ang Cyberecurity ng Enterprise

Pagkonekta sa lahat ng Dots sa isang Complex Threat Landscape

#image_title

Damhin ang AI-Powered Security in Action!

Tuklasin ang cutting-edge AI ng Stellar Cyber ​​para sa instant na pagtuklas at pagtugon sa pagbabanta. Iskedyul ang iyong demo ngayon!

Pagtatakda ng Stage para sa AI Phishing: Ang Mga Click Rate ay Hinihimok ng Dalawang Lever

Ang mga pag-atake ng phishing – tulad ng marami sa loob ng cybersecurity – ay may paikot na habang-buhay. Ang isang partikular na istilo ng pag-atake sa phishing ay nagiging partikular na popular at matagumpay, napag-uusapan ito ng mga tauhan ng seguridad, at ang mga empleyado ay sinanay sa mga partikularidad nito. Gayunpaman, walang kasiya-siyang konklusyon – hindi tulad ng isang software patch, nahuhuli pa rin ang mga empleyado, kadalasan sa kabila ng mga taon ng karanasan sa tungkulin at pagsasanay sa phishing.

Kapag sinusubukang maghukay ng mas malalim, ang pinakasikat na opsyon para sa pagtatasa sa antas ng paghahanda sa phishing ng isang organisasyon ay isang pangkalahatang click-through rate. Nagbibigay ito ng simpleng snapshot kung sino ang nahulog sa internally-crafted mock phishing email. Gayunpaman, ang sukatang ito ay matigas ang ulo na variable. At kapag ang mga CISO ay naghahanap ng patunay na gumagana ang kanilang oras at resource-intensive na pagsasanay sa phishing, maaaring matukso ang mga pinuno ng pagtatasa na bawasan ang pagiging kumplikado ng mga kunwaring pag-atake ng phishing na ito, na naghahanap ng mas mababang click-through rate – hindi direktang nakakanibal sa pangkalahatang paninindigan sa seguridad ng organisasyon.

Noong 2020, nagawang ikategorya ng mga mananaliksik na sina Michelle Steves, Kristen Greene, at Mary Theofanos ang mga infinitely-variable na pagsubok na ito sa iisang Phish Scale (PDF). Sa paggawa nito, natukoy nila na ang 'kahirapan' ng isang phishing email ay nasusukat sa dalawang pangunahing katangian:

    • Ang mga pahiwatig na nakapaloob sa mensahe; kung hindi man ay kilala bilang 'mga kawit', o mga katangian ng pag-format o istilo ng isang mensahe na maaaring pumutok sa takip nito bilang nakakahamak.
    • Konteksto ng gumagamit.
  • Sa pangkalahatan, ang mas kaunting mga pahiwatig ay humantong sa mas mataas na mga click-through rate, tulad ng ginawa kung gaano kalapit ang email sa sariling konteksto ng user. Upang magbigay ng kaunting liwanag sa sukat, ang sumusunod na halimbawa ay tumama sa isang formulaic na 30 puntos ng personal na pagkakahanay mula sa isang posibleng 32:

    Bilang isang organisasyon, binibigyang-diin ng NIST ang kaligtasan, at wala nang mas totoo kaysa sa mga lab manager at IT team. Upang samantalahin ito, ginawa ang isang pansubok na email mula sa isang nilokong Gmail address na sinasabing mula sa isa sa mga direktor ng NIST. Nakasaad sa linya ng paksa na "PAKIBASA ITO"; binati ng katawan ang tatanggap sa pamamagitan ng unang pangalan, at sinabing "Lubos kong hinihikayat kang basahin ito." Ang susunod na linya ay isang URL, na may tekstong "Mga Kinakailangan sa Kaligtasan." Nagtapos ito sa simpleng pag-sign-off mula sa (dapat) direktor.

    Ang email na ito – at ang iba pa na nakatuon sa hyper-aligned na mga kinakailangan sa kaligtasan – ay may average na mga click-through rate na 49.3%. Kahit na sa nakakagulat na maikli, solong linyang pag-atake – ang mga pahiwatig ng mensahe at personal na pagkakahanay ang nagdidikta sa pagiging epektibo nito.

    Paano Supercharging ng AI Phishing ang Parehong Lever

    Ang mga pahiwatig ang bumubuo sa karamihan ng pagsasanay sa phishing ng empleyado, dahil nag-aalok ang mga ito ng paraan para masilip ng tatanggap ang likod ng kurtina ng isang pag-atake bago ito mangyari. Ang pangunahin dito ay ang mga spelling at grammatical na mga error: ang pokus na ito ay laganap kaya marami ang nag-iisip na ang mga error sa pagbabaybay ay sinasadyang idagdag sa mga phishing na email, upang matukoy ang mga mahina.

    Bagama't isang magandang ideya, ang diskarteng ito ay ginagawang mas mahina ang karamihan sa mga tao sa mga pag-atake ng phishing. Ang kailangan lang gawin ng mga umaatake ngayon ay hindi tinatablan ng bala ang gramatika at pag-format ng mensahe upang makamit ang sapat na katumpakan sa isang mabilis na skim-read. Ang mga LLM ay ang perpektong tool para dito, na nag-aalok ng katutubong antas ng katatasan nang libre.

    At sa pamamagitan ng pag-aalis ng mga pinaka-halatang katangian ng isang phishing na email, ang mga umaatake ay malayang magsimulang makakuha ng mataas na kamay. Kinikilala ng pag-aaral ni Steves et al kung paano – mas mahalaga kaysa sa mga pahiwatig – kung gaano kahusay ang pag-atake ng isang pag-atake sa sariling premise ng tatanggap. Ang larangang ito kung saan natatangi ang kahusayan ng mga LLM.

    Mga LLM na Napakahusay sa Mga Paglabag sa Privacy

    Ang personal na pagkakahanay ay nakakamit sa pamamagitan ng pag-alam sa iyong target; ito ang dahilan kung bakit nabigo ang mga pag-atake ng phishing ng invoice sa halos lahat ng departamento maliban sa pananalapi. Gayunpaman, ang mga umaatake ay malamang na hindi pag-aralan ang kanilang mga biktima sa loob ng ilang buwan sa ligaw; ang kanilang walang humpay na motibo ng tubo ay nagdidikta na ang mga pag-atake ay kailangang maging mahusay.

    Sa kabutihang-palad para sa kanila, nagagawa ng mga LLM na magsagawa ng malawakang pangongolekta ng data at mga kampanya sa paghihinuha nang walang bayad. A 2024 pag-aaral ni Robin Staab et al (PDF) ang unang nag-aral kung gaano kahusay na mahihinuha ng mga pre-trained na LLM ang mga personal na detalye mula sa text. Ang isang seleksyon ng 520 pseudonymized na mga profile sa Reddit ay na-scrap para sa kanilang mga mensahe, at tumakbo sa isang seleksyon ng mga modelo upang makita kung anong edad, lokasyon, kita, edukasyon, at trabaho ang malamang na mayroon ang bawat nagkokomento.

    Para sa isang window sa kung paano ito gumagana, isaalang-alang ang isang komento tungkol sa mga pag-commute: “Ako…natigil sa paghihintay ng pagliko”

    Nakakuha ang GPT-4 sa maliit na cue na isang “hook turn” – ito ay isang traffic maneuver na partikular na ginagamit sa Melbourne. Kasama sa iba pang mga komento sa ganap na magkakaibang mga thread at konteksto ang pagbanggit sa presyo ng isang "34D", at isang personal na anekdota tungkol sa kung paano nila pinapanood ang Twin Peaks pagkatapos makauwi mula sa highschool. Sama-sama, wastong natukoy ng GPT na ang gumagamit ay isang babaeng nakatira sa Melbourne, sa pagitan ng edad na 45-50.

    1d4559950da7e6799ec76a56595aaa72.png

    Inuulit ang proseso sa lahat ng 520 na profile ng user, natuklasan ng mga mananaliksik na ang GPT-4 ay maaaring magpahiwatig ng tama ng kasarian at lugar ng kapanganakan ng isang poster sa rate na 97% at 92% ayon sa pagkakabanggit. Sa anino ng pagsusuri ng naunang pag-aaral sa phishing sa lugar ng trabaho, ang kakayahan ng mga LLM na maghinuha ng malalim na mga personal na katangian mula sa mga post sa social media ay nagiging partikular na nakakaalarma kapag huminto ka at nag-iisip tungkol sa dami ng impormasyon sa iba, hindi gaanong hindi kilalang mga site – tulad ng bilang LinkedIn.

    Ang proseso ng inference na ito, sa pinagsama-samang, ay nangyayari nang 240 beses na mas mabilis kaysa sa maaaring gumawa ng parehong mga konklusyon ang dataset ng tao, at sa isang fraction ng gastos. Bukod sa haka-haka, ito ang huling bahagi na gumagawa ng AI-powered phishing na napakalakas: gastos.

    LLMs Supercharge Phishing's Economics

    Ang mga kita ng mga kampanyang phishing na pinapagana ng tao ay hindi nababalot ng bilang ng mga taong nag-click sa mga ito; nabo-bottlenecked sila ng mahirap na gawain ng pagsulat ng bago o customized na mga gawain. Dahil ang mga umaatake sa phishing ay labis na hinihimok ng pakinabang sa pananalapi, ang pagkilos ng pagbabalanse sa pagitan ng pag-customize at pagpindot sa pagpapadala ay nagpapanatili sa sukat ng ilang mga operasyon sa check.

    Dahil ang mga LLM ay nakakagawa na ngayon ng napakaraming mensahe ng phishing sa loob lamang ng ilang minuto – kasama ang paghihinuha ng mga paraan ng pag-customize para sa bawat biktima – ang mga toolkit ng mga umaatake ay hindi kailanman naging napakahusay ng stock.

    Makipagsabayan sa Stellar Cyber

    Ang pagsasanay ng empleyado ay tumatagal ng oras - at ang bilis ng pag-unlad ng phishing ay nagbabanta na mag-iwan ng libu-libong negosyo sa panganib. Upang mahawakan ang mataas na antas ng pagbabanta na ito, nag-aalok ang Stellar Cyber ​​ng pinagsama-samang network at mga endpoint na panlaban na nagpapigil sa mga umaatake, kahit na lampasan nila ang isang empleyado.

    Ang pagsubaybay sa endpoint ay nagbibigay-daan para sa real-time na pananaw sa potensyal na pag-deploy ng malware, habang ang proteksyon sa network ay nagbibigay-daan sa iyong makita at pigilan ang isang umaatake na magtatag ng foothold doon. User and Entity Behavior Analytics (UEBA) ay nagbibigay-daan sa iyong masuri ang bawat aksyon sa konteksto ng kung ano ang normal, na higit pang makakatulong sa iyong makita ang mga palatandaan ng potensyal na pagkompromiso sa account. Protektahan ang iyong koponan at iwasan ang mga umaatake gamit ang Bukas na ang Stellar Cyber XDR.

    Napakaganda ng tunog
    maging totoo?
    Tingnan mo sarili mo!

    Mag-scroll sa Tuktok