AI-aangedreven social engineering: aanvullende tools en technieken

Social engineering gaat snel vooruit, met de snelheid van generatieve AI. Dit biedt slechte acteurs meerdere nieuwe tools en technieken voor het onderzoeken, scoping en exploiteren van organisaties. In een recente communicatie wees de FBI erop: ‘Naarmate de technologie blijft evolueren, doet het ook de tactiek van cybercriminelen’.

Dit artikel onderzoekt enkele van de gevolgen van deze door Genai gevestigde versnelling. En onderzoekt wat het betekent voor IT -leiders die verantwoordelijk zijn voor het beheer van verdedigingen en het verminderen van kwetsbaarheden.

Meer realisme, beter preexting en multi-toutual aanvalsscenario’s

Traditionele sociale engineeringmethoden houden meestal betrekking op iemand die het doelwit kent. De aanvaller kan zich achter e -mail verbergen om te communiceren en een aantal psychologische triggers toe te voegen om de kansen op een succesvolle inbreuk te vergroten. Misschien een verzoek om dringend te handelen, dus het doelwit is minder kans om te pauzeren en twijfels te ontwikkelen. Of de e -mail afkomstig maken van de CEO van een werknemer, in de hoop dat het respect van de werknemer voor autoriteit betekent dat ze de boodschap niet in twijfel trekken.

Als u stem gebruikt, kan de aanvaller in plaats daarvan doen alsof hij iemand is met wie het doelwit niet heeft gesproken (en de stem zou herkennen). Misschien doen alsof hij van een andere afdeling of externe partner is.

Natuurlijk vallen deze methoden vaak uit elkaar wanneer het doelwit hun identiteit op een of andere manier wil verifiëren. Of dat nu hun uiterlijk wil controleren, of hoe ze schrijven in een realtime chat.

Nu dat Genai echter het gesprek is aangegaan, zijn de dingen veranderd.

De stijging van de diepvaartvideo’s betekent dat tegenstanders zich niet langer achter toetsenborden hoeven te verbergen. Deze mengen echte opnames om de maniertjes en spraak van een persoon te analyseren en te herscheppen. Dan is het gewoon een geval van het regisseren van de deepfake om iets te zeggen, of het te gebruiken als een digitaal masker dat reproduceert wat de aanvaller zegt en doet voor de camera.

De toename van digitaal-eerste werk, met externe werknemers die worden gebruikt voor virtuele vergaderingen, betekent dat het gemakkelijker is om mogelijke waarschuwingssignalen uit te leggen. Onnatuurlijke bewegingen, of klinkt de stem iets anders? Geef het de schuld van een slechte verbinding. Door face-to-face te spreken, voegt dit een laag authenticiteit toe die ons natuurlijke instinct ondersteunt om te denken dat ‘zien is geloven’.

Stemklonentechnologie betekent dat aanvallers ook met elke stem kunnen spreken, het uitvoeren van stemfishing, ook bekend als Vishing, aanvallen. Het groeiende vermogen van deze technologie wordt weerspiegeld in de aanbeveling van Open AI voor banken om te beginnen met het uiten van spraakgebaseerde authenticatie als een beveiligingsmaatregel voor toegang tot bankrekeningen en andere gevoelige informatie. ‘

Tekstgebaseerde communicatie wordt ook getransformeerd met GenAI. De opkomst van LLMS stelt kwaadaardige actoren in staat om op bijna-native luidsprekerniveau te werken, met uitgangen die kunnen worden getraind op regionale dialecten voor nog grotere vloeiendheid. Dit opent de deur naar nieuwe markten voor sociale engineeringaanvallen, met taal niet langer een blocker bij het selecteren van doelen.

Bestelling brengen om Osint te ongestructureerd met Genai

Als iemand ooit online is geweest, hebben ze ergens een digitale voetafdruk achtergelaten. Afhankelijk van wat ze delen, kan dit soms voldoende zijn om voldoende informatie te onthullen om zich voor te doen of hun identiteit in gevaar te brengen. Ze kunnen hun verjaardag op Facebook delen, hun werkplek op LinkedIn plaatsen en foto’s plaatsen van hun huis, familie en leven op Instagram.

Deze acties bieden manieren om profielen op te bouwen om te gebruiken met sociale engineeringaanvallen op de individuen en organisaties waarmee ze verbonden zijn. In het verleden zou het verzamelen van al deze informatie een lang en handmatig proces zijn. Zoeken naar elk sociale mediakanaal en probeert zich aan te sluiten bij de punten tussen de berichten van mensen en openbare informatie.

Nu kan AI dit allemaal doen op Hyperspeed, internet doorzoeken op ongestructureerde gegevens, om alle mogelijke wedstrijden op te halen, te organiseren en te classificeren. Dit omvat gezichtsherkenningssystemen, waar het mogelijk is om een ​​foto van iemand te uploaden en de zoekmachine alle plaatsen te laten vinden die ze online verschijnen.

Wat meer is, omdat de informatie openbaar beschikbaar is, is het mogelijk om deze informatie anoniem toegang te krijgen tot en deze informatie te verzamelen. Zelfs bij het gebruik van betaalde GenAI-tools zijn gestolen accounts te koop op het donkere web, waardoor aanvallers een andere manier krijgen om hun activiteit, gebruik en vragen te verbergen.

Troves van gegevens omzetten in Troves of Treasure

Grootschalige gegevenslekken zijn een feit van het moderne digitale leven, van meer dan 533 miljoen Facebook-gebruikers die details hebben (inclusief verjaardagen, telefoonnummers, locaties) gecompromitteerd in 2021, tot meer dan 3 miljard Yahoo-gebruikers die gevoelige informatie hebben die in 2024 worden blootgesteld. , Handmatig door deze hoeveelheden data -troves doorbladeren, is niet praktisch of mogelijk.

In plaats daarvan kunnen mensen nui -tools nu benutten om autonoom te sorteren door hoge hoeveelheden inhoud. Deze kunnen gegevens vinden die kwaadwoms kunnen worden gebruikt, zoals voor afpersing, het bewapenen van particuliere discussies of het stelen van intellectueel eigendom verborgen in documenten.

De AI brengt ook de makers van de documenten in kaart (met behulp van een vorm van benoemde entiteitherkenning), om belastende verbindingen tussen verschillende partijen te leggen, waaronder draadoverdrachten en vertrouwelijke discussies.

Veel tools zijn open source, waardoor gebruikers kunnen aanpassen met plug -ins en modules. Recon-NG kan bijvoorbeeld worden geconfigureerd voor gebruiksscenario’s zoals e-mailoogst en OSINT-verzameling. Andere tools zijn niet voor openbaar gebruik, zoals Red Reaper. Dit is een vorm van spionage AI, in staat om honderdduizenden e -mails te doorzoeken om gevoelige informatie te detecteren die tegen organisaties kan worden gebruikt.

De Genai Genie is uit de fles – is uw bedrijf blootgesteld?

Aanvallers kunnen het internet nu als database gebruiken. Ze hebben gewoon een stukje gegevens nodig als uitgangspunt, zoals een naam, e -mailadres of afbeelding. Genai kan aan het werk gaan, real-time vragen uitvoeren om verbindingen en relaties van de mijne, te ontdekken en te verwerken.

Dan gaat het om het kiezen van het juiste hulpmiddel voor exploits, vaak op schaal en autonoom uitgevoerd. Of dat nu deepfake-video’s en spraakklonering zijn, of op LLM gebaseerde gespreksgestuurde aanvallen. Deze zouden beperkt zijn geweest tot een selecte groep specialisten met de nodige kennis. Nu wordt het landschap gedemocratiseerd met de opkomst van ‘hacken als een dienst’ dat veel van het harde werk doet voor cybercriminelen.

Dus hoe kunt u weten welke mogelijk compromitterende informatie beschikbaar is over uw organisatie?

We hebben een tool voor het monitoren van dreigingen gebouwd die u vertelt. Het kruipt elke hoek van het internet en laat je weten welke gegevens er zijn en kunnen worden benut om effectieve aanvalspretexts op te bouwen, zodat je actie kunt ondernemen voordat een aanvaller er eerst aan toe komt.


Thijs Van der Does