AI Hacking - Cum folosesc hackerii inteligența artificială în atacurile cibernetice

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Nu vă încredeți în ceea ce vedeți

de Vinh Lam, manager principal de program tehnic
Împărtășește această postare

"Aparențele pot fi înșelătoare", spune proverbul. Aceeași noțiune se aplică și în cazul conținutului digital, unde persoanele cu intenții rău intenționate ne pot păcăli ochii să creadă ceea ce vor să vedem online. Pentru a ilustra acest caz, în timp ce echipa noastră analiza mostre de malware, am dat peste un caz interesant care implica un fișier PDF, informații sensibile și potențialul unei încălcări a securității datelor.

O imagine sau două?

Aveam un fișier care conținea o imagine a unei plaje pustii, sau cel puțin așa părea.

Figura: Fișier PDF cu o imagine
Figura: Fișier PDF cu o imagine


Fișierul părea inofensiv. Nimic suspect în el. Dar după ce l-am rulat prin Deep CDR (Content Disarm and Reconstruction), am descoperit că erau de fapt două imagini:

<</Type/XObject/Subtype/Image/Width 1100/Height 733/ColorSpace/DeviceRGB/BitsPerComponent 8/Filter/DCTDecode/Interpolate true/Length 160490/Alternates[<</Image 14 0 R/DefaultForPrinting true>>]>> 


Când am deschis fișierul într-un cititor de text, am observat că tag-ul care se referea la cea de-a doua imagine fusese ascuns:

Fișier PDF afișat în cititorul de text
Figura: Fișier PDF afișat în cititorul de text


Eticheta alternativă care specifică imaginea ca fiind cea implicită pentru imprimare:

<</Alternates[<</Image 14 0 R/DefaultForPrinting true>>]>> 


Imaginea ascunsă este definită de această etichetă:

14 0 obj 
<</Type/XObject/Subtype/Image/Width 1100/Height 733/ColorSpace/DeviceRGB/BitsPerComponent 8/Filter/DCTDecode/Interpolate true/Length 47955>> 


Utilizarea etichetelor alternative în cadrul PDF permite autorilor să definească ce imagine este afișată la imprimare. Acest lucru înseamnă că, dacă există informații sensibile în cea de-a doua imagine, cineva poate să o transmită unei surse externe și să o vizualizeze cu un simplu clic pe butonul de imprimare. După ce am imprimat fișierul, iată ce am văzut pe hârtie. Fișierul tipărit conține trei numere de card de credit, care ar putea fi informații sensibile de identificare personală (PII).

Figura: Numărul cardului de credit afișat pe hârtie la imprimare
Figura: Numărul cardului de credit afișat pe hârtie la imprimare


După cum reiese din acest exemplu, această tactică poate fi exploatată pentru a expune informații confidențiale, provocând încălcări ale securității datelor sau ale normelor de conformitate. Mai rău, actorii răi pot folosi această stratagemă pentru a implica alte persoane să transmită informații sensibile fără să știe. Viclean, nu-i așa?

Cum ne ocupăm de tratarea informațiilor sensibile ascunse?

Informațiile sensibile, cum ar fi numerele de securitate socială, numerele cărților de credit, adresele IPv4 sau Classless Inter-Domain Routing (CIDR), sunt susceptibile la încălcări ale securității datelor și ale reglementărilor.

O bună practică pentru a preveni pierderea și expunerea datelor este verificarea constantă a conținutului fișierelor transferate. OPSWAT Proactive DLP (Data Loss Prevention) detectează și blochează datele sensibile și confidențiale din fișiere și e-mailuri. Fiecare fișier încărcat sau descărcat din aplicații web sau transferat prin proxy-uri web, gateway-uri securizate, firewall-uri pentru aplicații web și sisteme de stocare poate fi verificat cu atenție înainte de utilizare cu Proactive DLP.

Figura: Proactive DLP în MetaDefender Core  pentru a proteja datele sensibile în încărcarea fișierelor
Figura: Proactive DLP în MetaDefender Core pentru a proteja datele sensibile în încărcarea fișierelor

Protejați informațiile sensibile și preveniți pierderea datelor cu Proactive DLP

Figura: Cum detectează, redactează și blochează Proactive DLP datele sensibile din fișiere și e-mailuri
Figura: Cum detectează, redactează și blochează Proactive DLP datele sensibile din fișiere și e-mailuri


Proactive DLP detectează și blochează datele sensibile în mai mult de 30 de tipuri de fișiere acceptate. Informațiile sensibile detectate în PDF-uri, documente MS Word și foi de calcul MS Excel vor fi apoi redactate automat.

Proactive DLP poate verifica dacă există informații sensibile bazate pe imagini prin utilizarea recunoașterii optice a caracterelor (OCR) pentru a detecta și elimina datele confidențiale din fișierele PDF numai cu imagini sau din fișierele PDF cu imagini încorporate. De asemenea, tehnologia elimină metadatele care conțin informații potențial confidențiale, cum ar fi numele, compania, subiectul, locația GPS, autorul și multe altele. Fișierul final redactat va include filigrane pentru o securitate sporită, responsabilitate și trasabilitate.

Proactive DLP este o tehnologie OPSWAT în prevenirea pierderii datelor și este una dintre soluțiile cheie în MetaDefender Core, MetaDefender ICAP Server, MetaDefender Email Security, MetaDefender Kiosk, și MetaDefender Managed File Transfer. Pentru a afla mai multe despre Proactive DLP și despre modul în care OPSWAT vă poate proteja organizația, discutați cu unul dintre experții noștri în securitatea cibernetică a infrastructurilor critice.

*Mulțumiri speciale lui Peter Simon pentru descoperirea și gestionarea acestui caz. Simon este unul dintre inginerii noștri software talentați și dedicați din echipa Proactive DLP .

Resurse conexe suplimentare:

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.