Toe die Nasionale Sentrum vir Kuberveiligheid (NCSC) sy eerste voorspellings rondom KI In 2024 was dit 'n ontnugterende oomblik vir die kuberveiligheidsgemeenskap. Hier was 'n afgemete assessering van die korttermynbedreiging van kwaadwillige gebruik van die tegnologie. Die waarskuwing – dat KI “byna seker die volume en impak van kuberaanvalle oor die volgende twee jaar sou verhoog” was 'n wekroep vir baie netwerkverdedigers.

Nadat baie van die NCSC se voorspellings waar geword het, het die gemeenskap geen verskonings meer noudat die agentskap sy opvolgassessering gepubliseer het nie. Kenners voer aan dat organisasies nou stappe moet doen om te verseker dat hulle nie aan die kant van 'n groeiende digitale kloof is tussen diegene wat in staat is om die bedreiging te hanteer, en diegene wat nie kan nie.

Wat die NCSC sê

Die NCSC-verslag weereens is dit 'n grimmige leesstof. Dit waarsku dat KI kuberindringing steeds meer effektief en doeltreffend sal maak, en dat 'n groeiende aantal bedreigingsakteurs oor die volgende twee jaar toegang tot sulke gereedskap sal kry. Dit voeg by dat toenemende KI-gebruik onder organisasies – veral kritieke infrastruktuurverskaffers (KNI) – ook hul aanvalsoppervlak aansienlik sal uitbrei.

Hier is daardie assesserings in meer besonderhede:

 1. 'n Toename in die "frekwensie en intensiteit" van kuberbedreigings

Bedreigingsakteurs gebruik reeds KI om verkenning, kwesbaarheidsnavorsing en aanvalsontwikkeling (VRED), sosiale manipulasie, basiese wanware-generering en die eksfiltrering van data te verbeter. Dit sal die "volume en impak" van inbrake oor die volgende twee jaar verhoog, eerder as om nuwe aanvalle te dryf. KI-ondersteunde VRED sal waarskynlik die "mees beduidende" gebruiksgeval wees.

2. Meer bedreigingsakteurs gebruik KI

Kriminele gebruik van KI sal tot 2027 toeneem, namate dit in meer produkte opgeneem word. Bedreigingsakteurs sal beter word om beskermings wat in wettige modelle ingebou is, te omseil en KI-aangedrewe pentoetsinstrumente om in "as-'n-diens"-aanbiedinge te ontplooi, wat 'n opheffing vir beginnerakteurs bied.

3. Outomatisering is oppad

’n “Volledig outomatiese, end-tot-end gevorderde kuberaanval” is onwaarskynlik voor 2027. Maar bedreigingsakteurs sal eksperimenteer met die outomatisering van sommige elemente van die doodmaakketting. Dit sluit in die identifisering en benutting van kwesbaarhede en die vinnige opdatering van wanware/infrastruktuur om opsporing te vermy. Dit sal die identifisering, opsporing en versagting van bedreigings meer uitdagend maak sonder KI.

4. 'n Groeiende nuldagbedreiging van gevorderde akteurs

Bekwame akteurs wat KI-modelle kan "fyn afstem" of "soewereine KI-stelsels" kan bou, sal hulle gebruik om nuldag-aanvalle te ontwerp – wat kritieke stelsels teen 2027 meer kwesbaar sal maak.

5. KI brei die korporatiewe aanvalsoppervlak uit

KI word toenemend gekoppel aan korporatiewe stelsels (insluitend OT) en data. Dit bied 'n groeiende risiko via direkte vinnige inspuiting, sagtewarekwesbaarhede, indirekte vinnige inspuiting en voorsieningskettingaanvalle. Hierdie tegnieke is reeds in staat om KI vir wyer stelseltoegang te benut.

KI-ontwikkelaars kan tot hierdie risiko's bydra deur onveilige produkte wat uitgebreide datastelle insamel, op die mark te bring, wat die risiko verhoog dat gebruikers vir geteikende aanvalle ontmasker word. Ander sekuriteitskwessies kan insluit:

  • Swak enkripsie (maak data kwesbaar vir onderskepping)
  • Swak identiteitsbestuur en -berging (wat die risiko van geloofsbriewediefstal verhoog)
    6. Kubersekuriteit op skaal word krities

Namate meer bedreigingsakteurs KI vir VRED gebruik om stelsels op skaal te ontgin en die tyd tussen openbaarmaking en uitbuiting verder te verkort, sal CNI- en OT-stelsels toenemend blootgestel word. 'n "Digitale kloof" kan groei tussen stelsels wat hierdie KI-geaktiveerde bedreiging kan bestuur, en 'n groter aantal wat meer kwesbaar is.

Die Regte Kant van die Verdeling

“Aan beide kante van die heining bespaar outomatisering tyd en verhoog produktiwiteit. Kwaadwillige akteurs is egter dikwels die vinnigste om die voordele van tegnologiese vooruitgang raak te sien,” waarsku Andy James, uitvoerende hoof van MSSP Custodian360.

“Ons stap in ’n wêreld in waar daar organisasies is wat dink hulle het voldoende beheermaatreëls en beskerming in plek, en diegene wat weet hulle het nie, maar bereid is om die risiko’s te aanvaar. In werklikheid weet nie een van die twee of hulle voldoende beheermaatreëls in plek het nie, en die haas om hierdie swakhede te benut, sal net toeneem.”

Hy sê vir ISMS.online dat beter personeelopleiding en -bewustheid gebruikers sal help om KI-vervaardigde sosiale manipulasiepogings raak te sien, hoewel hierdie pogings vinnig in gesofistikeerdheid toeneem. Die bedreigings wat deur die NCSC uiteengesit word, behoort ook 'n dryfveer te wees vir groter aanvaarding van nulvertroue in ondernemings, voer James aan.

Ruth Wandhöfer van die Sentrum vir Kuberveiligheid en Besigheidsveerkragtigheidsbeleid (CSBR)) voeg by dat organisasies verouderde gereedskap soos SIEM en oneffektiewe gereedskap soos firewalls moet laat vaar, en proaktief KI-aangedrewe "direkte bedreigingsintelligensie" (DTI) moet aanneem.

“Anders as algemene kuberbedreigingsintelligensie (KBI), wat jou 'n storting data gee wat onvermydelik 'n klomp vals positiewe en irrelevante datapunte insluit, bied KBI organisasies bewysgebaseerde bedreigingsintelligensie wat spesifiek vir jou spesifieke organisasie ontwerp is,” vertel sy aan ISMS.online.

“Op sy beste lewer hierdie tegnologie 'n gesofistikeerde stelsel waarin KI en masjienleer aanvalpatrone ontleed en intydse bedreigingsmonitering bied. Hierdie organisasiespesifieke DTI word saamgestel en outomaties in sy ondernemingssekuriteitstapel geïntegreer, wat as 'n outomatiese verdedigingslaag teen inkomende bedreigings optree.”

Dit gaan alles daaroor om aanvalle te voorkom voordat hulle 'n organisasie kan beïnvloed, deur teenstanders, hul infrastruktuur en TTP's te profileer.

“Dit is selfs meer krities in die konteks van toenemende regulatoriese vereistes vir organisasies se eie en derdeparty-kuberveiligheidshoudings, soos in DORA en NIS 2,” voeg Wandhöfer by.

Wat KI as 'n teiken betref: sy adviseer organisasies om oplossings soos groot taalmodelle (LLM's) intern te ontwikkel eerder as om sensitiewe interne stelsels aan eksterne oopbron-KI-oplossings te koppel.

“Wat KI betref wat aanvalsoppervlaktes uitbrei, is die opkoms van agentiese KI nog 'n vinnig naderende risiko-realiteit,” waarsku Wandhöfer. “Agentiese KI kan gekap word, met wanware vergiftig word om data te onttrek of bedrieglike aktiwiteite uit te voer, en nog baie meer.”

Een reddende genade vir IT-spanne met onderhulpbronne kan verbeterde samewerking tussen die sekuriteitsgemeenskap wees.

“Met die finale goedkeuring van die Wet op Data (Gebruik en Toegang), word gehoop dat groter intelligensie-deling tussen die bedryf en die openbare sektor, en oor bedryfsvertikale heen, die impak van kwaadwillige KI sal verminder,” sluit sy af.

Intussen sal IT- en voldoeningsleiers goed aangeraai word om hul oë op die nuutste ontwikkelinge te hou en ernstig KI-bedreigings in hul risikobeplanning in te bou.