Personificação por IA reforça o risco às identidades digitais, diz pesquisa

Check Point Software expõe as principais ameaças da Cibersegurança ; além de apontar possíveis defesas contra ataques em Relatório de Segurança em IA

Compartilhar:

O Relatório de Segurança em IA divulgado pela Check Point Software explorou como a inteligência artificial está remodelando o cenário das ameaças desde ataques com deepfakes até a transformação de modelos de IA generativa em armas. O estudo revelou quatro principais ciberameaças orientadas por IA, a personificação aprimorada por IA e engenharia social, envenenamento de dados em LLMs e desinformação.

 

Ameaças Cibernéticas

De acordo com os especialistas os criminosos cibernéticos agora utilizam IA generativa e grandes modelos de linguagem (LLMs) para destruir a confiança na identidade digital. No cenário atual, o que vemos, ouvimos e lemos online já não é mais tão confiável. A personificação impulsionada por IA contorna até mesmo os sistemas de verificação de identidade mais sofisticados, aponta o relatório, tornando qualquer pessoa uma vítima em potencial de fraudes em larga escala.

 

O diretor da Check Point Research, Lotem Finkelstein, reforçou as consequência da rápida adoção da IA pelos cibercriminosos.  “Embora alguns serviços ilegais tenham se tornado mais avançados, todos os sinais apontam para uma mudança iminente: a ascensão dos gêmeos digitais (digital twins). Eles não são apenas semelhantes na aparência ou som, mas réplicas impulsionadas por IA, capazes de imitar o pensamento e o comportamento humanos. Isso não é um futuro distante; está logo ali na esquina.”

 

Os especialistas da Check Point Software apontaram diante desses avanços está a capacidade da IA de imitar e manipular identidades digitais de forma convincente, dissolvendo a linha entre o autêntico e o falso. O relatório revelou as quatro áreas principais nas quais essa erosão da confiança é mais visível.

 

A primeira delas apontada no relatório é a personificação aprimorada por IA e engenharia social. Na qual atores de ameaça utilizam IA para gerar e-mails de phishing realistas em tempo real, imitações de voz e vídeos deepfake. A segunda foi o  envenenamento de dados em LLMs e desinformação, processo no qual atacantes manipulam dados de treinamento de IA para distorcer os resultados.

 

Além disso, o estudo mostrou que os cibercriminosos utilizam IA para criar e otimizar malwares, automatizar campanhas de DDoS e aprimorar credenciais roubadas. Serviços como o Gabbers Shop utilizam IA para validar e limpar dados roubados, aumentando seu valor de revenda e eficiência de segmentação.

 

O armamento e sequestro de modelos de IA também foram registrados entre as principais ciberameraças com uso de IA.  Nesse caso, desde contas de LLM roubadas até LLMs obscuros desenvolvidos sob medida, os atacantes estão contornando mecanismos de segurança e comercializando a IA como ferramenta de invasão e fraude na dark web.

 

Estratégias de defesa

O relatório enfatizou que os defensores agora devem assumir que a IA está incorporada em campanhas adversárias. Para combater isso, as organizações devem adotar estruturas de segurança cibernética com reconhecimento de IA, incluindo detecção assistida por IA e caça à ameaça; verificação de identidade aprimorada; inteligência de ameaças com contexto de IA.

 

“Nesta era movida por IA, as equipes de cibersegurança precisam acompanhar o ritmo dos atacantes integrando IA em suas defesas”, acrescentou Finkelstein.

Conteúdos Relacionados

Security Report | Overview

Nova cadeia de ataque reforça ameaça de ações hacktivistas, alerta análise

Variante do ransomware Fog utiliza elementos provocativos ao governo dos Estados Unidos durante seus ataques. É hospedada em plataformas como...
Security Report | Overview

Incidente com botnet alerta para novo cibergolpe a servidores Linux, aponta estudo

Identificada pela Kaspersky, a ameaça compromete sistemas críticos com mineração não autorizada, força bruta e evasão de segurança, ampliando riscos...
Security Report | Overview

Depender apenas de senhas pode gerar novas ameaças à Cibersegurança?

Especialistas alertam que o uso de senhas como fator crítico na proteção de acessos se tornou uma estratégia ultrapassada e...
Security Report | Overview

Até 2028, 25% das empresas adotará navegadores que protejam contra phishing, aponta Gartner

A consultoria informa que os navegador corporativo seguro (SEB) oferecem camada extra de controle no acesso a aplicações web, especialmente...