Atacuri cibernetice bazate pe IA: Cum să detectați, să preveniți și să vă apărați împotriva amenințărilor inteligente

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Inteligența artificială adversă: modul în care MFT , axat pe securitate, apără sistemele guvernamentale de atacurile bazate pe fișiere AI

de OPSWAT
Împărtășește această postare

Amenințări bazate pe inteligența artificială împotriva sistemelor guvernamentale

Inteligența artificială (AI) a intrat în domeniul securității cibernetice nu ca un instrument secundar, ci ca un actor central, redefinind modul în care acționează atacatorii și modul în care trebuie să răspundă apărătorii. De la escrocheriile de phishing clonate vocal la fraudele bazate pe deepfake, inteligența artificială a oferit adversarilor mijloacele de a se preface, de a se infiltra și de a perturba cu un realism și o amploare fără precedent.

Mizele sunt cele mai mari în sectorul guvernamental și al infrastructurii critice. După cum se menționează în IBM X-Force Threat Intelligence Index, Salt Typhoon - un actor de amenințare aliniat statului național - a pătruns în sistemele de telecomunicații din mai multe țări, folosind acreditări furate și tactici secrete pentru a viza operațiunile guvernamentale sensibile din domeniul energiei, al sănătății și în 2024.

Mai recent, incidentul cu software-ul CrowdStrike a perturbat sistemele IT majore din mai multe sectoare, inclusiv agențiile guvernamentale și aeroporturile, atunci când o actualizare defectuoasă a afectat infrastructura de securitate a punctelor finale implementată pe scară largă. Deși nu a fost un atac deliberat, incidentul a scos în evidență fragilitatea mediilor digitale din sectorul public și potențialul de defecțiuni în cascadă în rețelele interconectate.

Guvernele se confruntă cu o combinație unică de vulnerabilități: lanțurile de aprovizionare interconectate, sistemele tradiționale și punctele de presiune geopolitică fac din sectorul public o țintă ideală atât pentru atacatorii sofisticați, cât și pentru cei oportuniști. Între timp, sarcinile legate de conformitate și deficitul de talente măresc diferența de risc dintre agențiile cu resurse bune și cele cu resurse insuficiente.

Inteligența artificială nu amplifică doar phishing-ul și imitațiile. De asemenea, automatizează și personalizează atacurile bazate pe fișiere la scară largă. Tacticile comune includ acum:

  • Încorporarea de programe malware polimorfe în PDF-uri, documente Office și arhive
  • Generarea de sarcini utile sintetice care se adaptează pentru a eluda instrumentele antivirus
  • Utilizarea GenAI pentru a ascunde codul malițios în tipuri de fișiere legitime

Pe măsură ce adversarii trec de la spargerea sistemelor la exploatarea schimburilor de fișiere între acestea, nu mai este suficient să controleze accesul. Spre deosebire de intruziunile în rețea, schimburile de fișiere ocolesc adesea instrumentele de inspecție și sunt considerate a fi benigne, ceea ce le transformă în mecanisme ideale de livrare pentru sarcinile utile generate de inteligența artificială. Guvernele trebuie să verifice, să igienizeze și să urmărească fișierele între agenții, furnizori și rețele critice, în special acolo unde vizibilitatea este scăzută din cauza auditului și urmăririi limitate.

Complexitatea cibernetică cu care se confruntă guvernele

Inteligența artificială a accelerat atât amploarea, cât și sofisticarea atacurilor cibernetice, copleșind apărarea fragmentată și tradițională pe care se bazează încă multe sisteme guvernamentale. Spre deosebire de amenințările anterioare, care necesitau precizie tehnică pentru a exploata o vulnerabilitate, atacurile de astăzi sunt din ce în ce mai automatizate, conștiente de context și distribuite la nivel global. IA acționează acum ca un multiplicator de forță, comprimând termenele de atac și accelerând luarea deciziilor de ambele părți ale câmpului de luptă cibernetică.

Potrivit Forumului Economic Mondial, 66% dintre liderii din domeniul securității cibernetice consideră că IA va avea cel mai semnificativ impact asupra operațiunilor de securitate în următorul an. Cu toate acestea, doar 37% dintre organizații dispun de măsuri pentru a evalua securitatea instrumentelor AI înainte de a le implementa. Rezultatul este un peisaj al riscurilor care se mișcă rapid, în care multe guverne nu sunt pregătite pentru adversarii care pot acționa acum aproape cu viteza luminii.

De-a lungul timpului, transformarea digitală a condus la crearea unor rețele complexe formate din sisteme tradiționale, platforme terțe, portaluri publice și schimburi de fișiere între agențiile guvernamentale. Multe dintre aceste sisteme nu au vizibilitate în timp real asupra modului în care circulă datele sau asupra modului în care sunt utilizate. Atacatorii exploatează acest lucru vizând fluxurile de lucru, acreditările și transferurile de fișiere care fac legătura între sistemele fără aer și diferitele departamente.

GenAI este utilizat în prezent pentru:

  • Scrieți și modificați programe malware
  • Generarea codului de exploatare zero-day
  • Furați acreditările prin phishing adaptiv și impostură
  • Creați conținut de phishing și inginerie socială la scară largă

Aceste riscuri sunt amplificate de presiunile geopolitice și de dependențele transnaționale. Pregătirea sectorului public este scăzută: conform WEF, doar 14% dintre organizațiile guvernamentale au încredere în rezistența lor cibernetică. Această cifră se situează cu mult în urma reperelor din sectorul privat.

4 Factori cheie de risc

1. Adoptarea IA: depășește practicile de implementare sigură 

2. Infrastructură învechită: nu poate suporta mecanisme moderne de detectare sau control

3. Expunere crescută: prin fluxuri transfrontaliere de date și lanțuri de aprovizionare globale

4. Mandate de conformitate fragmentate: epuizează resursele deja limitate

Furtul de acreditări și riscul intern

Furtul de acreditări a devenit o metodă primară de acces, depășind tacticile de forțare brută, atacatorii folosind phishing-ul îmbunătățit cu inteligență artificială și furătorii de informații pentru a compromite conturile din rețelele din sectorul public.

Potrivit IBM, atacurile bazate pe identitate reprezintă 30% din incidente. Acestea încep adesea cu e-mailuri generate de AI sau deepfakes concepute pentru a păcăli personalul să predea acreditările. Odată intrați, atacatorii folosesc conturi valide pentru a accesa date nedetectate, în special în sisteme cu segmentare limitată sau piste de audit slabe.

Apărarea proactivă a stratului de e-mail este esențială pentru oprirea acestor atacuri înainte ca acestea să ajungă în inbox-uri, în special atunci când constrângerile de productivitate limitează igienizarea fișierelor. MetaDefender Email Security™ susține acest lucru prin analizarea atașamentelor prin Multiscanning repetitiv și protejarea fișierelor care conțin componente active, chiar și atunci când Deep CDR™ este dezactivat. Acest lucru asigură faptul că macro-urile sau codul încorporat în atașamente pot fi utilizate în continuare în siguranță, fără a expune organizația la riscuri.

Agențiile publice sunt expuse amenințărilor cibernetice din cauza sistemelor de identitate tradiționale, a forței de muncă hibride și a schimburilor frecvente de fișiere externe. Amenințările din interior sunt, de asemenea, în evoluție. Raportul Ponemon Institute's 2025 Cost of Insider Risks arată că persoanele din interior "outsmarted" - cele compromise prin inginerie socială - reprezintă acum 20% din toate incidentele cu persoane din interior, cu cele mai mari costuri per incident, de 779 797 de dolari. Funcțiile administrative, de resurse umane și de asistență sunt vizate în special datorită accesului lor obișnuit la conținuturi sensibile.

Printre modelele de risc notabile generate de AI se numără:

  • Înscenări Deepfake ale unor funcționari pentru a autoriza acțiuni frauduloase
  • Dispozitive personale compromise care expun acreditările guvernamentale
  • Exfiltrare de date nedetectată prin deplasarea negestionată a fișierelor
Instrumente bazate pe IACe face
DeepfaceLab & FaceSwapCreează videoclipuri realiste pentru a ocoli procedurile de verificare sau pentru a se da drept executivi
FraudGPT & WormGPTCreează e-mailuri de phishing convingătoare, documente juridice și comunicări la scară largă
Șantajist V3Scrape datele corporative și personale pentru a conduce în mod credibil extorcarea și șantajul
EvilProxy & Robin BanksGenerează automat site-uri web de phishing și portaluri de conectare pentru servicii bancare, servicii cloud și platforme de întreprindere
ElevenLabs & Voicemy.aiClonează vocile pentru phishing, apeluri înșelătoare și ocolirea autentificărilor
Bots de inginerie socialăImită serviciul de asistență pentru clienți și păcălește utilizatorii să împărtășească informații sensibile și coduri MFA

Un punct orb în apărarea cibernetică

Programele de securitate cibernetică din sectorul public prioritizează adesea accesul la rețea, gestionarea identității și apărarea punctelor finale. Dar un strat critic rămâne în mod persistent subprotejat: modul în care fișierele se deplasează între persoane, departamente, sisteme și zone.

Acest punct mort al apărării cibernetice este exploatat din ce în ce mai mult de atacatori care utilizează acreditări legitime sau sarcini utile create de inteligența artificială. Odată ce un adversar obține un punct de sprijin, rareori acționează singur. Acțiunile lor fac adesea parte din campanii mai ample, care implică seturi de instrumente malware, brokeri de acces sau parteneri de extorcare. Ei se deplasează lateral prin încorporarea de conținut rău intenționat în documente de rutină pentru a exploata absența inspecției, a igienizării și a controlului în fluxurile de fișiere tradiționale.

Multor fluxuri de fișiere le lipsește validarea formatului, eliminarea amenințărilor încorporate și regulile de acces în funcție de context - toate acestea fiind acum esențiale în apărarea împotriva amenințărilor generate de inteligența artificială. IA nu face decât să amplifice acest risc. Programele malware polimorfe din PDF-uri sau documente Office pot suferi mutații la livrare, evitând motoarele antivirus.

Scripturile și deepfakes create de inteligența artificială generativă sunt utilizate pentru a deghiza intențiile sau pentru a se da drept funcționari de încredere. Fișierele care conțin aceste amenințări circulă adesea neverificate și neînregistrate între departamente, fluxuri de lucru interdomenii sau rețele de parteneri. În iunie 2025, Paraguay a suferit o încălcare a 7,4 milioane de înregistrări ale cetățenilor, exfiltrate din mai multe agenții guvernamentale și diseminate prin fișiere ZIP și torrent pe dark web. Atacatorii au cerut o răscumpărare de 7,4 milioane de dolari, exploatând sistemele de fișiere neprotejate din sectorul public pentru a extorca întreaga națiune.

Mai mult de jumătate din cazurile de compromitere a acreditărilor implică în prezent conținut generat de inteligența artificială, potrivit Ponemon. Aceste sarcini utile ocolesc protecțiile tradiționale ale utilizatorilor și exploatează faptul că multe agenții nu tratează schimbul de fișiere ca pe un proces guvernat, cu securitate consolidată. În lipsa vizibilității și a controlului la nivelul fișierelor, chiar și rețelele segmentate și sistemele air-gapped pot fi încălcate de ceea ce pare a fi un document sau o arhivă de rutină.

Schimburile de fișiere neverificate au fost deja legate de incidente majore, inclusiv propagarea ransomware în cadrul agențiilor, exfiltrarea de date sensibile prin intermediul arhivelor de documente și programe malware injectate în lanțurile de aprovizionare cu software. Acestea nu sunt riscuri teoretice. Sunt vectori de atac activi care exploatează fluxurile de lucru fragmentate și absența unei guvernanțe unificate a transferurilor.

Metode nesigure de manipulare a fișierelor vechi

Multe agenții guvernamentale încă se bazează pe practici învechite de gestionare a fișierelor, cum ar fi atașamentele de e-mail, unitățile partajate, USB-urile și serverele FTP ad hoc. Aceste metode nu au vizibilitatea la nivel de fișier, inspecția amenințărilor și aplicarea politicilor necesare pentru a contracara riscurile actuale generate de inteligența artificială.

Fișierele direcționate manual sunt predispuse la erori umane și la aplicarea inconsecventă. Fără o supraveghere centralizată, este dificil de știut ce a fost transferat, cine l-a accesat sau dacă a fost scanat dincolo de o scanare antivirus de bază. Aceste puncte nevralgice sunt ușor de exploatat de programele malware generate de inteligența artificială, care pot suferi mutații la livrare, se pot ascunde în formate false sau pot ocoli scanerele prin ofuscare.

Limitările comune includ:

  • Scanări ale motoarelor AV bazate pe semnături, cu un singur strat, care ratează programe malware polimorfe sau create de AI din cauza lipsei analizei euristice, de învățare automată sau bazate pe sandbox
  • Zone de securitate segmentate fără vizibilitate comună asupra comportamentului sau originii fișierelor
  • pistele de audit descentralizate care încetinesc investigațiile și subminează conformitatea

Aceste vulnerabilități sunt amplificate în mediile hibride cu integrare IT-OT, acces al contractorilor și fluxuri de lucru între agenții. De multe ori, circulația fișierelor între departamente sau între domeniile de securitate nu este verificată, introducând riscuri persistente pentru sistemele de mare valoare.

Interacțiunile din lanțul de aprovizionare agravează și mai mult problema. Schimburile de fișiere de rutină cu furnizori și integratori terți sunt adesea gestionate prin intermediul unor instrumente nesancționate sau portaluri simple de încărcare, cum ar fi portaluri SFTP accesibile publicului sau dropbox-uri de documente neprotejate, cu o inspecție minimă.

Facturile, actualizările de configurare și documentația pot conține amenințări încorporate fără ca vreuna dintre părți să își dea seama. În multe incidente recente, actualizările regulate ale fișierelor de la furnizori de încredere au introdus backdoors, ransomware sau programe malware care fură acreditări în rețelele guvernamentale.

Chiar și partenerii bine intenționați pot să nu dispună de controalele de securitate multistrat necesare pentru a detecta amenințările înainte ca fișierele să ajungă în sistemele federale. Iar atunci când vizibilitatea fluxurilor externe de fișiere este redusă, aceste compromisuri pot rămâne latente timp de săptămâni înainte de a fi detectate.

În lipsa prevenirii amenințărilor pe mai multe niveluri și a controlului bazat pe politici asupra fluxurilor de fișiere, fluxurile de lucru tradiționale acționează ca puncte de intrare pentru adversari, în special în sistemele care gestionează identitatea cetățenilor, datele medicale sau tehnologia operațională. Aceste metode nu pot face față cerințelor modelului actual de amenințare, care include programe malware polimorfe generate de inteligența artificială și sarcini utile create prin inginerie socială, concepute pentru a eluda detecția tradițională.

Security-First MFT reduce riscul în transferurile de fișiere

Guvernele au nevoie de mai mult decât stocare securizată sau control al accesului. Acestea au nevoie de soluții sigure de tranzit al fișierelor. Managed File Transfer MFT) abordează această problemă prin aplicarea transferurilor de fișiere bazate pe politici între sisteme, utilizatori și domenii. De asemenea, aplică măsuri proactive de igienizare și inspecție a fișierelor pentru a bloca amenințările înainte de execuție.

citat icoană

În urmă cu 30 de ani, accentul era pus pur și simplu pe mutarea fișierelor. De-a lungul timpului, acest lucru a evoluat către o nevoie de transferuri sigure, de criptare a fișierelor în tranzit și în repaus. Astăzi, adoptăm o viziune și mai largă, luând în considerare întregul ciclu de viață al fișierului și contextul mai larg al încrederii, politicii și riscului.

Jeremy Fong, Vicepreședinte al MetaDefender Managed File Transfer la OPSWAT
Jeremy Fong
Vicepreședinte al MetaDefender Managed File Transfer, SANS ICS Security Summit, 2025

Spre deosebire de metodele tradiționale, cum ar fi atașamentele de e-mail scanate o singură dată sau serverele SFTP care nu aplică politici, MFT aplică prevenirea amenințărilor pe mai multe niveluri, care inspectează și verifică conținutul înainte ca acesta să ajungă la destinație.

Mai multe motoare AV detectează programele malware evazive, tehnologia CDR (content disarm and reconstruction) elimină amenințările încorporate din fișiere, iar analiza sandbox-ului bazată pe emulație și asistată de inteligență artificială semnalează exploatările de tip zero-day. Aceste straturi lucrează împreună pentru a verifica, neutraliza și guverna fiecare fișier înainte ca acesta să intre într-un mediu de încredere.

Aflați mai multe aici.

1. Verificarea fișierelor la sursă

  • Verificarea tipului de fișier asigură că fișierele sunt ceea ce pretind a fi, reducând riscul de formate falsificate sau deghizate
  • Extragerea arhivelor inspectează conținutul imbricate în fișiere comprimate, cum ar fi arhivele ZIP sau RAR, care sunt containere comune pentru malware ascuns
  • Detectarea țării de origine ajută la aplicarea controalelor geopolitice sau la blocarea încărcărilor cu risc ridicat din regiunile marcate

2. Salvgardarea încrederii și integrității fișierelor

  • Validarea sumei de control verifică dacă fișierele nu au fost modificate în tranzit, detectând modificările neautorizate și păstrând integritatea lanțului de custodie

3. Criptarea de la un capăt la altul

  • Criptarea HTTPS protejează datele în mișcare în timpul sesiunilor de transfer
  • Criptarea AES-256 protejează datele în repaus, inclusiv fișierele aflate în coadă sau arhivate care așteaptă aprobarea sau livrarea

Integritatea operațională este sporită de aceste capacități MFT :

  • Transferurile bazate pe politici asigură că fișierele urmează fluxuri stricte de rutare și aprobare
  • Controlul accesului bazat pe roluri previne expunerea neautorizată a conținutului sensibil
  • Jurnalele detaliate și pistele de audit sprijină conformitatea și investigațiile
citat icoană

Prevenirea atacurilor este esențială, dar adevărata valoare constă în existența unor rapoarte detaliate - posibilitatea de a dovedi ce s-a întâmplat cu un fișier, când și de ce. Acest nivel de vizibilitate este bijuteria coroanei mișcării sigure a fișierelor.

Jeremy Fong, Vicepreședinte al MetaDefender Managed File Transfer la OPSWAT
Jeremy Fong
Vicepreședinte al MetaDefender Managed File Transfer, SANS ICS Security Summit, 2025

Aceste capabilități sunt deosebit de valoroase în mediile din sectorul public în care fișierele trec granițele dintre departamente, contractori sau domenii de înaltă securitate. Cu MFT, securitatea este aplicată atât fișierului, cât și procesului de transfer, reducând riscul ca amenințările ascunse să se strecoare prin canalele de încredere, indiferent dacă provin de la utilizatori interni sau parteneri externi.

MetaDefender MFT îndeplinește cerințele de securitate ale guvernului

MetaDefender Managed File Transfer™ este creat pentru medii în care securitatea nu poate fi un aspect secundar. Acesta permite guvernelor să mute fișiere între utilizatori, rețele și sisteme cu încredere. Aceasta consolidează securitatea la nivel de conținut, proces și politică.

Spre deosebire de gateway-urile de fișiere de bază sau de instrumentele de transfer moștenite, MetaDefender MFT este o soluție de transfer de fișiere impusă de politici, cu prevenire a amenințărilor pe mai multe niveluri și auditabilitate integrate. Aceasta include integrarea nativă cu MetaScan™ Multiscanning, Deep CDR™, Proactive DLP™ și MetaDefender Sandbox™, toate bazate pe MetaDefender Core™.

După cum a explicat Jeremy Fong, "Majoritatea soluțiilor MFT nu dispun încă de protecție malware integrată. A noastră include scanarea multiplă cu mai multe motoare AV, împreună cu dezarmarea și reconstrucția conținutului, prevenirea pierderii de date și mai multe straturi suplimentare pentru a ne asigura că fiecare fișier este sigur și conform." Aceste tehnologii lucrează împreună pentru a neutraliza amenințările înainte de livrare, inclusiv cele încorporate în documente, arhive și conținut executabil.

4 Principalele avantaje ale MetaDefender MFT: 

  1. Fluxuri de lucru bazate pe politici care automatizează aprobările, rutarea și aplicarea
  2. Suportă atât sistemele tradiționale, cât și infrastructura modernizată, cu aplicarea completă a politicilor
  3. Conceput pentru mediile cu geamuri aerodinamice și interdomeniu
  4. Control de acces bazat pe roluri cu piste de audit complete pentru fiecare eveniment de transfer

Fie că este utilizat pentru schimbul de date între agenții, colaborarea cu furnizorii sau servicii sigure pentru cetățeni, MetaDefender MFT aduce vizibilitate la nivel de fișier și protecție pe mai multe niveluri în operațiunile zilnice. Este proiectat pentru a se potrivi complexității IT-ului guvernamental, ridicând în același timp ștacheta în materie de securitate și conformitate.

Mișcarea Secure a fișierelor pentru reziliență cibernetică

Amenințările bazate pe IA se accelerează, iar guvernele nu își mai pot permite să trateze gestionarea fișierelor ca pe o sarcină administrativă. Fișierele nu sunt doar date. Ele sunt sarcini utile exploatabile prin inteligență artificială care traversează granițe, se dau drept de încredere și ocolesc detecția atunci când sunt lăsate neguvernate. Fără vizibilitate și control la nivelul de transfer, chiar și sistemele bine apărate pot fi compromise de ceea ce pare a fi o activitate de rutină.

MetaDefender Managed File Transfer oferă o bază de securitate în primul rând pentru operațiunile guvernamentale moderne. Prin aplicarea politicii, inspectarea conținutului și controlul integrității procesului de transfer de fișiere, se închide un punct mort critic în securitatea cibernetică a sectorului public de astăzi.

Pe măsură ce inteligența artificială continuă să remodeleze peisajul amenințărilor, mișcarea fișierelor trebuie să devină o funcție deliberată, guvernată, în loc de o vulnerabilitate. MetaDefender MFT ajută agențiile guvernamentale să securizeze mișcarea fișierelor cu încredere și control. Vedeți cum MetaDefender MFT vă poate ajuta să vă securizați organizația, discutați astăzi cu un expert.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.