
São Paulo — InkDesign News —
A mais recente publicação da OpenAI, “Disrupting Malicious Uses of AI”, revela um crescente uso de inteligência artificial (IA) por hackers e operadores de influência. O relatório, divulgado na última semana, evidencia como atores maliciosos estão aprimorando suas táticas tradicionais, utilizando AI para potencializar ataques cibernéticos em diversas plataformas.
Incidente e vulnerabilidade
Os agentes adversários têm se organizado para utilizar diferentes sistemas de IA, como o ChatGPT, para realizar reconhecimento e planejamento de ataques, enquanto recorrem a outras ferramentas para execução e automação. Embora os métodos dos atacantes permaneçam constantes, a incorporação de IA possibilitou que a criação de malware, o desenvolvimento de iscas de phishing e a gestão de fraudes online tornassem-se mais rápidas e eficientes. Entre as novas ferramentas maliciosas identificadas estão o WormGPT e o FraudGPT, que facilitam ações ilícitas em escala.
Impacto e resposta
O impacto observado abrange tanto a eficiência dos ataques quanto a sofisticação nas operações cibernéticas. Um exemplo notório incluiu grupos de operadores de língua russa que utilizaram o ChatGPT para aperfeiçoar códigos de ferramentas de acesso remoto. Apesar de o modelo se recusar a processar comandos explicitamente maliciosos, os atacantes conseguiram extrair trechos funcionais de código. OpenAI indicou que esses hackers já possuíam conhecimento técnico suficiente para realizar esses ataques, sem que a IA lhes conferisse capacidades inéditas.
“Esses tipos de campanhas, que combinam pesquisa detalhada com ataques personalizados, antes exigiam uma equipe bem financiada. Hoje, a IA potencializa a produtividade dos atacantes, permitindo que uma única pessoa conduza operações complexas.”
(“These types of campaigns, which combine detailed research, customised attacks, and repeated attempts to gain access, used to require expertise, patience, and a large team. Today, AI boosts the productivity of attackers, enabling even one person to carry out operations that once required a well-funded organisation or nation-state.”)— Evan Powell, CEO, DeepTempo
Mitigações recomendadas
Para mitigar os riscos associados a esses novos vetores de ataque, recomenda-se implementar rigorosos protocolos de segurança cibernética, incluindo a atualização regular de softwares e a adoção de soluções de inteligência sobre ameaças. As organizações devem atentar para a utilização de modelos de IA com mecanismos de defesa robustos contra falhas de segurança e treinar suas equipes sobre os riscos de campanhas de phishing sofisticadas, que se beneficiam do uso de AI.
“Hoje, as defesas cibernéticas são quase inteiramente baseadas em regras estáticas. Atacantes hoje estão treinando seus sistemas para evitar essas detecções fixas.”
(“Today’s defences are almost entirely based on static rules: if you see A and B while C, then that’s an attack and take action.”)— Evan Powell, CEO, DeepTempo
Os riscos residuais incluem a possibilidade de uma crescente automação em ataques cibernéticos e a necessidade de investimentos em tecnologia de defesa para acompanhar a evolução dessas táticas maliciosas. O monitoramento contínuo e a adaptação das defesas existentes são essenciais para garantir a segurança dos dados e sistemas críticos.
Fonte: Hack Read – Segurança Cibernética