Ano ang AI-Powered Phishing at Paano Pinapataas ng mga LLM ang Mga Panganib sa Phishing
- Key Takeaways:
-
Ano ang AI-powered phishing?
Ito ay isang paraan ng cyberattack kung saan ginagamit ang mga generative na tool ng AI upang gumawa ng mga hyper-realistic at personalized na phishing na mga email. -
Paano pinapabuti ng AI ang pagiging epektibo ng phishing?
Sa pamamagitan ng pagbuo ng wastong gramatika, kontekstwalisasyon, at nakakumbinsi na mga mensahe sa sukat. -
Bakit mas mahirap matukoy ang mga pag-atake na binuo ng AI?
Iniiwasan nila ang tradisyonal na mga diskarte sa pagtutugma ng pattern sa pamamagitan ng iba't ibang istraktura, tono, at bokabularyo. -
Ano ang mga potensyal na panganib sa mga organisasyon?
Tumaas na mga click-through rate, kompromiso sa kredensyal, at lateral na paggalaw mula sa isang paglabag. -
Anong mga diskarte sa pagtuklas ang epektibo laban sa AI phishing?
Ang analytics na nakabatay sa gawi, cross-channel correlation, at pagsubaybay sa aktibidad ng user. -
Paano nakakatulong ang Stellar Cyber na makita ang phishing na pinapagana ng AI?
Sa pamamagitan ng pag-uugnay ng mga phishing indicator sa email, endpoint, at mga network layer sa loob nito Open XDR platform.

Paano Pinagbuti ng Pag-aaral ng AI at Machine ang Cyberecurity ng Enterprise
Pagkonekta sa lahat ng Dots sa isang Complex Threat Landscape

Damhin ang AI-Powered Security in Action!
Tuklasin ang cutting-edge AI ng Stellar Cyber para sa instant na pagtuklas at pagtugon sa pagbabanta. Iskedyul ang iyong demo ngayon!
Pagtatakda ng Stage para sa AI Phishing: Ang Mga Click Rate ay Hinihimok ng Dalawang Lever
Ang mga pag-atake ng phishing – tulad ng marami sa loob ng cybersecurity – ay may paikot na habang-buhay. Ang isang partikular na istilo ng pag-atake sa phishing ay nagiging partikular na popular at matagumpay, napag-uusapan ito ng mga tauhan ng seguridad, at ang mga empleyado ay sinanay sa mga partikularidad nito. Gayunpaman, walang kasiya-siyang konklusyon – hindi tulad ng isang software patch, nahuhuli pa rin ang mga empleyado, kadalasan sa kabila ng mga taon ng karanasan sa tungkulin at pagsasanay sa phishing.
Kapag sinusubukang maghukay ng mas malalim, ang pinakasikat na opsyon para sa pagtatasa sa antas ng paghahanda sa phishing ng isang organisasyon ay isang pangkalahatang click-through rate. Nagbibigay ito ng simpleng snapshot kung sino ang nahulog sa internally-crafted mock phishing email. Gayunpaman, ang sukatang ito ay matigas ang ulo na variable. At kapag ang mga CISO ay naghahanap ng patunay na gumagana ang kanilang oras at resource-intensive na pagsasanay sa phishing, maaaring matukso ang mga pinuno ng pagtatasa na bawasan ang pagiging kumplikado ng mga kunwaring pag-atake ng phishing na ito, na naghahanap ng mas mababang click-through rate – hindi direktang nakakanibal sa pangkalahatang paninindigan sa seguridad ng organisasyon.
Noong 2020, nagawang ikategorya ng mga mananaliksik na sina Michelle Steves, Kristen Greene, at Mary Theofanos ang mga infinitely-variable na pagsubok na ito sa iisang Phish Scale (PDF). Sa paggawa nito, natukoy nila na ang 'kahirapan' ng isang phishing email ay nasusukat sa dalawang pangunahing katangian:
- Ang mga pahiwatig na nakapaloob sa mensahe; kung hindi man ay kilala bilang 'mga kawit', o mga katangian ng pag-format o istilo ng isang mensahe na maaaring pumutok sa takip nito bilang nakakahamak.
- Konteksto ng gumagamit.
Sa pangkalahatan, ang mas kaunting mga pahiwatig ay humantong sa mas mataas na mga click-through rate, tulad ng ginawa kung gaano kalapit ang email sa sariling konteksto ng user. Upang magbigay ng kaunting liwanag sa sukat, ang sumusunod na halimbawa ay tumama sa isang formulaic na 30 puntos ng personal na pagkakahanay mula sa isang posibleng 32:
Bilang isang organisasyon, binibigyang-diin ng NIST ang kaligtasan, at wala nang mas totoo kaysa sa mga lab manager at IT team. Upang samantalahin ito, ginawa ang isang pansubok na email mula sa isang nilokong Gmail address na sinasabing mula sa isa sa mga direktor ng NIST. Nakasaad sa linya ng paksa na "PAKIBASA ITO"; binati ng katawan ang tatanggap sa pamamagitan ng unang pangalan, at sinabing "Lubos kong hinihikayat kang basahin ito." Ang susunod na linya ay isang URL, na may tekstong "Mga Kinakailangan sa Kaligtasan." Nagtapos ito sa simpleng pag-sign-off mula sa (dapat) direktor.
Ang email na ito – at ang iba pa na nakatuon sa hyper-aligned na mga kinakailangan sa kaligtasan – ay may average na mga click-through rate na 49.3%. Kahit na sa nakakagulat na maikli, solong linyang pag-atake – ang mga pahiwatig ng mensahe at personal na pagkakahanay ang nagdidikta sa pagiging epektibo nito.
Paano Supercharging ng AI Phishing ang Parehong Lever
Ang mga pahiwatig ang bumubuo sa karamihan ng pagsasanay sa phishing ng empleyado, dahil nag-aalok ang mga ito ng paraan para masilip ng tatanggap ang likod ng kurtina ng isang pag-atake bago ito mangyari. Ang pangunahin dito ay ang mga spelling at grammatical na mga error: ang pokus na ito ay laganap kaya marami ang nag-iisip na ang mga error sa pagbabaybay ay sinasadyang idagdag sa mga phishing na email, upang matukoy ang mga mahina.
Bagama't isang magandang ideya, ang diskarteng ito ay ginagawang mas mahina ang karamihan sa mga tao sa mga pag-atake ng phishing. Ang kailangan lang gawin ng mga umaatake ngayon ay hindi tinatablan ng bala ang gramatika at pag-format ng mensahe upang makamit ang sapat na katumpakan sa isang mabilis na skim-read. Ang mga LLM ay ang perpektong tool para dito, na nag-aalok ng katutubong antas ng katatasan nang libre.
At sa pamamagitan ng pag-aalis ng mga pinaka-halatang katangian ng isang phishing na email, ang mga umaatake ay malayang magsimulang makakuha ng mataas na kamay. Kinikilala ng pag-aaral ni Steves et al kung paano – mas mahalaga kaysa sa mga pahiwatig – kung gaano kahusay ang pag-atake ng isang pag-atake sa sariling premise ng tatanggap. Ang larangang ito kung saan natatangi ang kahusayan ng mga LLM.
Mga LLM na Napakahusay sa Mga Paglabag sa Privacy
Ang personal na pagkakahanay ay nakakamit sa pamamagitan ng pag-alam sa iyong target; ito ang dahilan kung bakit nabigo ang mga pag-atake ng phishing ng invoice sa halos lahat ng departamento maliban sa pananalapi. Gayunpaman, ang mga umaatake ay malamang na hindi pag-aralan ang kanilang mga biktima sa loob ng ilang buwan sa ligaw; ang kanilang walang humpay na motibo ng tubo ay nagdidikta na ang mga pag-atake ay kailangang maging mahusay.
Sa kabutihang-palad para sa kanila, nagagawa ng mga LLM na magsagawa ng malawakang pangongolekta ng data at mga kampanya sa paghihinuha nang walang bayad. A 2024 pag-aaral ni Robin Staab et al (PDF) ang unang nag-aral kung gaano kahusay na mahihinuha ng mga pre-trained na LLM ang mga personal na detalye mula sa text. Ang isang seleksyon ng 520 pseudonymized na mga profile sa Reddit ay na-scrap para sa kanilang mga mensahe, at tumakbo sa isang seleksyon ng mga modelo upang makita kung anong edad, lokasyon, kita, edukasyon, at trabaho ang malamang na mayroon ang bawat nagkokomento.
Para sa isang window sa kung paano ito gumagana, isaalang-alang ang isang komento tungkol sa mga pag-commute: “Ako…natigil sa paghihintay ng pagliko”
Nakakuha ang GPT-4 sa maliit na cue na isang “hook turn” – ito ay isang traffic maneuver na partikular na ginagamit sa Melbourne. Kasama sa iba pang mga komento sa ganap na magkakaibang mga thread at konteksto ang pagbanggit sa presyo ng isang "34D", at isang personal na anekdota tungkol sa kung paano nila pinapanood ang Twin Peaks pagkatapos makauwi mula sa highschool. Sama-sama, wastong natukoy ng GPT na ang gumagamit ay isang babaeng nakatira sa Melbourne, sa pagitan ng edad na 45-50.
Inuulit ang proseso sa lahat ng 520 na profile ng user, natuklasan ng mga mananaliksik na ang GPT-4 ay maaaring magpahiwatig ng tama ng kasarian at lugar ng kapanganakan ng isang poster sa rate na 97% at 92% ayon sa pagkakabanggit. Sa anino ng pagsusuri ng naunang pag-aaral sa phishing sa lugar ng trabaho, ang kakayahan ng mga LLM na maghinuha ng malalim na mga personal na katangian mula sa mga post sa social media ay nagiging partikular na nakakaalarma kapag huminto ka at nag-iisip tungkol sa dami ng impormasyon sa iba, hindi gaanong hindi kilalang mga site – tulad ng bilang LinkedIn.
Ang proseso ng inference na ito, sa pinagsama-samang, ay nangyayari nang 240 beses na mas mabilis kaysa sa maaaring gumawa ng parehong mga konklusyon ang dataset ng tao, at sa isang fraction ng gastos. Bukod sa haka-haka, ito ang huling bahagi na gumagawa ng AI-powered phishing na napakalakas: gastos.
LLMs Supercharge Phishing's Economics
Ang mga kita ng mga kampanyang phishing na pinapagana ng tao ay hindi nababalot ng bilang ng mga taong nag-click sa mga ito; nabo-bottlenecked sila ng mahirap na gawain ng pagsulat ng bago o customized na mga gawain. Dahil ang mga umaatake sa phishing ay labis na hinihimok ng pakinabang sa pananalapi, ang pagkilos ng pagbabalanse sa pagitan ng pag-customize at pagpindot sa pagpapadala ay nagpapanatili sa sukat ng ilang mga operasyon sa check.
Dahil ang mga LLM ay nakakagawa na ngayon ng napakaraming mensahe ng phishing sa loob lamang ng ilang minuto – kasama ang paghihinuha ng mga paraan ng pag-customize para sa bawat biktima – ang mga toolkit ng mga umaatake ay hindi kailanman naging napakahusay ng stock.
Makipagsabayan sa Stellar Cyber
Ang pagsasanay ng empleyado ay tumatagal ng oras - at ang bilis ng pag-unlad ng phishing ay nagbabanta na mag-iwan ng libu-libong negosyo sa panganib. Upang mahawakan ang mataas na antas ng pagbabanta na ito, nag-aalok ang Stellar Cyber ng pinagsama-samang network at mga endpoint na panlaban na nagpapigil sa mga umaatake, kahit na lampasan nila ang isang empleyado.
Ang pagsubaybay sa endpoint ay nagbibigay-daan para sa real-time na pananaw sa potensyal na pag-deploy ng malware, habang ang proteksyon sa network ay nagbibigay-daan sa iyong makita at pigilan ang isang umaatake na magtatag ng foothold doon. User and Entity Behavior Analytics (UEBA) ay nagbibigay-daan sa iyong masuri ang bawat aksyon sa konteksto ng kung ano ang normal, na higit pang makakatulong sa iyong makita ang mga palatandaan ng potensyal na pagkompromiso sa account. Protektahan ang iyong koponan at iwasan ang mga umaatake gamit ang Bukas na ang Stellar Cyber XDR.