Kun kansallinen kyberturvallisuuskeskus (NCSC) julkaisi ensimmäiset ennusteet tekoälystä Vuonna 2024 se oli kyberturvallisuusyhteisölle vakava hetki. Tässä esitettiin harkittu arvio teknologian haitallisen käytön lyhyen aikavälin uhasta. Sen varoitus – että tekoäly "melkein varmasti lisäisi kyberhyökkäysten määrää ja vaikutusta seuraavien kahden vuoden aikana" – oli herätys monille verkkojen puolustajille.

Nähtyään monien NCSC:n ennusteiden toteutuvan, yhteisöllä ei ole enää tekosyitä nyt, kun virasto on julkaissut seuranta-arvionsa. Asiantuntijat väittävät, että organisaatioiden on nyt ryhdyttävä toimiin varmistaakseen, etteivät ne ole kasvavan digitaalisen kuilun puolella niiden välillä, jotka pystyvät käsittelemään uhkaa, ja niiden, jotka eivät pysty siihen.

Mitä NCSC sanoo

NCSC-raportti on jälleen kerran synkkää luettavaa. Se varoittaa, että tekoäly tulee jatkamaan kyberhyökkäysten tehostamista ja että yhä useammat uhkatoimijat saavat käyttöönsä tällaisia ​​työkaluja seuraavien kahden vuoden aikana. Siinä lisätään, että tekoälyn käytön lisääntyminen organisaatioiden – erityisesti kriittisen infrastruktuurin (CNI) tarjoajien – keskuudessa laajentaa myös niiden hyökkäyspinta-alaa merkittävästi.

Tässäpä nuo arvioinnit tarkemmin:

 1. Kyberuhkien "taajuuden ja voimakkuuden" kasvu

Uhkatoimijat käyttävät jo tekoälyä parantaakseen tiedustelua, haavoittuvuuksien tutkimusta ja hyödyntämistä (VRED), sosiaalista manipulointia, haittaohjelmien luomista ja tiedon hankkimista. Tämä lisää tunkeutumisten "määrää ja vaikutusta" seuraavien kahden vuoden aikana sen sijaan, että se johtaisi uusiin hyökkäyksiin. Tekoälyn avusteinen VRED on todennäköisesti "merkittävin" käyttötapaus.

2. Useammat uhkatoimijat käyttävät tekoälyä

Tekoälyn rikollinen käyttö lisääntyy vuoteen 2027 mennessä, kun sitä integroidaan useampiin tuotteisiin. Uhkatoimijat oppivat ohittamaan laillisiin malleihin sisäänrakennetut suojakaiteet ja hyödyntämään tekoälypohjaisia ​​kynätestaustyökaluja "as-a-service" -tarjouksissa, mikä tarjoaa aloitteleville toimijoille uuden mahdollisuuden.

3. Automaatio on tulossa

”Täysin automatisoitu, kokonaisvaltainen edistynyt kyberhyökkäys” on epätodennäköistä ennen vuotta 2027. Uhkatoimijat kokeilevat kuitenkin joidenkin hyökkäysketjun osien automatisointia. Näitä ovat haavoittuvuuksien tunnistaminen ja hyödyntäminen sekä haittaohjelmien/infrastruktuurin nopea päivittäminen havaitsemisen välttämiseksi. Tämä tekee uhkien tunnistamisesta, seurannasta ja lieventämisestä haastavampaa ilman tekoälyä.

4. Kasvava nollapäiväuhka edistyneiltä toimijoilta

Taitavat toimijat, jotka kykenevät "hienosäätämään" tekoälymalleja tai rakentamaan "suvereeneja tekoälyjärjestelmiä", käyttävät niitä nollapäivähyökkäysten suunnitteluun – mikä tekee kriittisistä järjestelmistä haavoittuvampia vuoteen 2027 mennessä.

5. Tekoäly laajentaa yritysten hyökkäyspinta-alaa

Tekoäly on yhä enemmän yhteydessä yritysten järjestelmiin (mukaan lukien OT) ja dataan. Tämä aiheuttaa kasvavan riskin suoran tiedonsiirron, ohjelmistohaavoittuvuuksien, epäsuoran tiedonsiirron ja toimitusketjuhyökkäysten kautta. Nämä tekniikat pystyvät jo hyödyntämään tekoälyä laajemman järjestelmäpääsyn saavuttamiseksi.

Tekoälykehittäjät voivat lisätä näitä riskejä tuomalla markkinoille kiireesti turvattomia tuotteita, jotka keräävät laajoja tietojoukkoja ja lisäävät käyttäjien paljastamisen riskiä kohdennettujen hyökkäysten varalta. Muita tietoturvaongelmia voivat olla:

  • Heikko salaus (mikä tekee tiedoista alttiita sieppaukselle)
  • Huono identiteetinhallinta ja -tallennus (lisää tunnistetietojen varkauden riskiä)
    6. Kyberturvallisuudesta tulee kriittistä skaalautuvaa

Kun yhä useammat uhkatoimijat käyttävät tekoälyä VRED-hyökkäyksiin järjestelmien laajamittaiseen hyödyntämiseen ja lyhentävät paljastumisen ja hyödyntämisen välistä aikaa entisestään, CNI- ja OT-järjestelmät altistuvat yhä enemmän uhille. "Digitaalinen kuilu" voi kasvaa järjestelmien, jotka pystyvät hallitsemaan tätä tekoälyn mahdollistamaa uhkaa, ja suuremman määrän haavoittuvampia järjestelmiä välillä.

Oikea puoli kuilusta

”Automaatio säästää aikaa ja lisää tuottavuutta aidan molemmilla puolilla. Haitalliset toimijat ovat kuitenkin usein nopeimpia havaitsemaan teknologian kehityksen hyödyt”, varoittaa Andy James, MSSP Custodian360:n toimitusjohtaja.

”Olemme astumassa maailmaan, jossa on organisaatioita, jotka luulevat, että niillä on riittävät valvonta- ja suojatoimet käytössä, ja niitä, jotka tietävät, ettei niillä ole, mutta ovat valmiita hyväksymään riskit. Todellisuudessa kumpikaan ei tiedä, onko niillä riittävät valvontatoimet käytössä, ja kiire näiden heikkouksien hyödyntämiseen vain kasvaa.”

Hän kertoo ISMS.online-sivustolle, että parempi henkilöstön koulutus ja tietoisuus auttavat käyttäjiä havaitsemaan tekoälyn avulla luodut sosiaalisen manipuloinnin yritykset, vaikka ne kehittyvätkin nopeasti. Jamesin mukaan NCSC:n esiin tuomien uhkien tulisi myös edistää nollaluottamuksen laajempaa käyttöönottoa yrityksissä.

Ruth Wandhöfer Kyberturvallisuuden ja liiketoiminnan sietokyvyn politiikkakeskus (CSBR)) lisää, että organisaatioiden tulisi hyljätä vanhentuneet työkalut, kuten SIEM, ja tehottomat työkalut, kuten palomuurit, ja ottaa ennakoivasti käyttöön tekoälyyn perustuva ”suora uhkatiedustelu” (DTI).

”Toisin kuin yleinen kyberuhkien tiedustelu (CTI), joka antaa valtavan määrän dataa, joka väistämättä sisältää valtavan määrän vääriä positiivisia ja epäolennaisia ​​datapisteitä, DTI tarjoaa organisaatioille näyttöön perustuvaa uhkatiedustelua, joka on erityisesti suunniteltu juuri sinun organisaatiollesi”, hän kertoo ISMS.online-sivustolle.

”Parhaimmillaan tämä teknologia tarjoaa hienostuneen järjestelmän, jossa tekoäly ja koneoppiminen analysoivat hyökkäysmalleja ja tarjoavat reaaliaikaista uhkien valvontaa. Tämä organisaatiokohtainen DTI kuratoidaan ja integroidaan automaattisesti yrityksen tietoturvapinoon, toimien automatisoituna puolustuskerroksena tulevia uhkia vastaan.”

Kyse on hyökkäysten estämisestä ennen kuin ne ehtivät vaikuttaa organisaatioon profiloimalla vastustajia, heidän infrastruktuuriaan ja TTP:itään.

”Tämä on entistäkin kriittisempää organisaatioiden omien ja kolmansien osapuolten kyberturvallisuustilanteisiin liittyvien sääntelyvaatimusten lisääntyessä, kuten DORA:ssa ja NIS 2:ssa”, Wandhöfer lisää.

Mitä tulee tekoälyyn kohteena: hän neuvoo organisaatioita kehittämään ratkaisuja, kuten laajoja kielimalleja (LLM), itse sen sijaan, että ne yhdistäisivät herkät sisäiset järjestelmät ulkoisiin avoimen lähdekoodin tekoälyratkaisuihin.

”Agenttisen tekoälyn lisääntyminen hyökkäyspintojen laajentamisen kannalta on toinen nopeasti lähestyvä riskitodellisuus”, Wandhöfer varoittaa. ”Agenttista tekoälyä voidaan hakkeroida, saastuttaa haittaohjelmilla tietojen keräämiseksi tai petollisen toiminnan suorittamiseksi ja paljon muuta.”

Yksi pelastuskeino aliresursoiduille IT-tiimeille voisi olla parempi yhteistyö tietoturvayhteisön välillä.

”Toiveena on, että datan käyttöä ja saatavuutta koskevan lain lopullisen hyväksymisen myötä tiedustelutietojen jakaminen teollisuuden ja julkisen sektorin välillä sekä eri toimialojen välillä lieventää haitallisen tekoälyn vaikutuksia”, hän päättelee.

Samaan aikaan IT- ja vaatimustenmukaisuusjohtajien olisi viisasta pitää silmällä viimeisimpiä tapahtumia ja alkaa tosissaan sisällyttää tekoälyuhkia riskisuunnitteluunsa.