Personificação por IA reforça o risco às identidades digitais, diz pesquisa

Check Point Software expõe as principais ameaças da Cibersegurança ; além de apontar possíveis defesas contra ataques em Relatório de Segurança em IA

Compartilhar:

O Relatório de Segurança em IA divulgado pela Check Point Software explorou como a inteligência artificial está remodelando o cenário das ameaças desde ataques com deepfakes até a transformação de modelos de IA generativa em armas. O estudo revelou quatro principais ciberameaças orientadas por IA, a personificação aprimorada por IA e engenharia social, envenenamento de dados em LLMs e desinformação.

 

Ameaças Cibernéticas

De acordo com os especialistas os criminosos cibernéticos agora utilizam IA generativa e grandes modelos de linguagem (LLMs) para destruir a confiança na identidade digital. No cenário atual, o que vemos, ouvimos e lemos online já não é mais tão confiável. A personificação impulsionada por IA contorna até mesmo os sistemas de verificação de identidade mais sofisticados, aponta o relatório, tornando qualquer pessoa uma vítima em potencial de fraudes em larga escala.

 

O diretor da Check Point Research, Lotem Finkelstein, reforçou as consequência da rápida adoção da IA pelos cibercriminosos.  “Embora alguns serviços ilegais tenham se tornado mais avançados, todos os sinais apontam para uma mudança iminente: a ascensão dos gêmeos digitais (digital twins). Eles não são apenas semelhantes na aparência ou som, mas réplicas impulsionadas por IA, capazes de imitar o pensamento e o comportamento humanos. Isso não é um futuro distante; está logo ali na esquina.”

 

Os especialistas da Check Point Software apontaram diante desses avanços está a capacidade da IA de imitar e manipular identidades digitais de forma convincente, dissolvendo a linha entre o autêntico e o falso. O relatório revelou as quatro áreas principais nas quais essa erosão da confiança é mais visível.

 

A primeira delas apontada no relatório é a personificação aprimorada por IA e engenharia social. Na qual atores de ameaça utilizam IA para gerar e-mails de phishing realistas em tempo real, imitações de voz e vídeos deepfake. A segunda foi o  envenenamento de dados em LLMs e desinformação, processo no qual atacantes manipulam dados de treinamento de IA para distorcer os resultados.

 

Além disso, o estudo mostrou que os cibercriminosos utilizam IA para criar e otimizar malwares, automatizar campanhas de DDoS e aprimorar credenciais roubadas. Serviços como o Gabbers Shop utilizam IA para validar e limpar dados roubados, aumentando seu valor de revenda e eficiência de segmentação.

 

O armamento e sequestro de modelos de IA também foram registrados entre as principais ciberameraças com uso de IA.  Nesse caso, desde contas de LLM roubadas até LLMs obscuros desenvolvidos sob medida, os atacantes estão contornando mecanismos de segurança e comercializando a IA como ferramenta de invasão e fraude na dark web.

 

Estratégias de defesa

O relatório enfatizou que os defensores agora devem assumir que a IA está incorporada em campanhas adversárias. Para combater isso, as organizações devem adotar estruturas de segurança cibernética com reconhecimento de IA, incluindo detecção assistida por IA e caça à ameaça; verificação de identidade aprimorada; inteligência de ameaças com contexto de IA.

 

“Nesta era movida por IA, as equipes de cibersegurança precisam acompanhar o ritmo dos atacantes integrando IA em suas defesas”, acrescentou Finkelstein.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

93% dos ciberataques no varejo são considerados simples e pouco sofisticados, afirma pesquisa

Levantamento  mostra como o setor segue na mira dos ciberataques e crimes virtuais, assombrando empresas e consumidores
Security Report | Overview

Pesquisa: Apenas 30% das empresas possuem cadeia de comando específica para ataques cibernéticos

Durante o VeeamON Tour Brasil, evento que a Veeam Software promove na capital paulista. Na oportunidade, centenas de executivos do...
Security Report | Overview

Nova ameaça vai além das táticas de ransomware baseadas em endpoints, aponta estudo

Pesquisa mostra que a escolha de alvos do ransomware é oportunista; grupo já foi identificado anteriormente por pesquisadores mirando distritos escolares...
Security Report | Overview

Eucatex amplia proteção de e-mail corporativo após incidente cibernético

Relatório divulga que empresa transforma sua cultura digital após ataque cibernético e reduz em 80% e-mails maliciosos com implementação e...