Dwa oblicza sztucznej inteligencji

Sztuczna inteligencja z jednej strony pomaga cyberprzestępcom zwiększać zyski, zaś z drugiej podnosić skuteczność systemów bezpieczeństwa IT. W najbliższych latach algorytmy uczenia maszynowego oraz sztucznej inteligencji będą odgrywać kluczową rolę w branży cyberbezpieczeństwa.

Pod koniec czerwca Marnie Wiking, szefowa bezpieczeństwa IT w booking.com, oznajmiła, iż serwis internetowy w ciągu ostatnich 18 miesięcy odnotował ogromny wzrost cyberataków od 500 do 900 procent. Szczególnie na sile przybrały ataki phishingowe, mające na celu wyłudzenie od ofiar wrażliwych danych.

  • Wprawdzie z tym oszustwem mamy do czynienia od lat, jednak wraz z pojawieniem się ChatGPT obserwujemy duże nasilenie oszukańczych e-maili. – dodaje Marnie Wiking.

Podobne spostrzeżenia mają szefowie działów informatycznych wielu innych firm z całego globu. Według raportu SlashNext z października 2023 r., liczba e-maili phishingowych począwszy od publicznego udostępnienia ChatGPT do września 2023 roku wzrosła o 1265 procent.

Tym, co zachęca przestępców do działania, jest coraz łatwiejszy dostęp do złośliwego oprogramowania, a także narzędzi sztucznej inteligencji, pozwalających stosunkowo łatwo i szybko realizować skuteczne ataki. Naukowcy z Uniwersytetu Indiany wykryli w Darknecie ponad 200 wielojęzycznych usług określanych jako „BadGPT”. Złowrogie chat boty nie mają żadnych etycznych i moralnych ograniczeń, aczkolwiek nie są bezpłatne. Stawki wahają się od 5 do 199 dolarów za miesiąc, a za zakupy płaci się kryptowalutami. Miesięczna subskrypcja za jedno z najbardziej popularnych wśród napastników narzędzie WormGPT wynosi 100 dolarów miesięcznie bądź 550 dolarów płatne z góry za rok.

Choć ceny narzędzi z wyższej półki nie są niskie, wielu napastników i tak wychodzi na plus. Ciekawe informacje na ten temat przynoszą raporty Federalnej Komisji Handlu – niezależnej agencji rządu Stanów Zjednoczonych. Otóż wynika z nich, że w ubiegłym roku Amerykanie stracili 10 miliardów z powodu cyberoszustw w porównaniu z 9 miliardami dolarów rok wcześniej. Niemniej Federalna Komisja Handlu szacuje, że tylko 5 procent ofiar zgłasza swoje straty, a rzeczywista liczba może być bliższa 200 miliardów dolarów.

Cyberprzestępcy często fałszują prawa jazdy i inne dokumenty tożsamości, próbując otworzyć nowe konta bankowe i dodając wygenerowane komputerowo twarze i grafikę, aby z sukcesem przejść procesy weryfikacji tożsamości. Wszystkie te metody są trudne do wykrycia, bowiem napastnicy dość sprawnie posługują się mechanizmami sztucznej inteligencji.

  • Cyberprzestępcy coraz częściej używają sztuczną inteligencję do przeprowadzenia ataków. Wysyłane przez nich e-maile są nieporównywalnie lepsze od tych sprzed kilku lat. Trudno doszukać się w nich błędów ortograficznych, czy gramatycznych, co jeszcze do niedawna było normą. Ale to nie jedyny problem, narzędzia AI pozwalają oszustom tworzyć imitację głosu, czy dopracowane do perfekcji fałszowane zdjęcie oraz filmy. To stawia nowe wyzwania zarówno przed szefami działów, jak i dostawcami systemów bezpieczeństwa IT. – mówi Michał Łabęcki, Marketing Manager w G DATA Software.

AI po dobrej stronie mocy

Sztuczna inteligencja jest bronią obosieczną i nie służy wyłącznie do działań przestępczych. Znaczne korzyści z tej technologii czerpią również dostawcy urządzeń oraz oprogramowania do ochrony urządzeń końcowych, bądź sieci, a specjaliści ds. cyberbezpieczeństwa wiążą z tą technologią niemałe nadzieje. Jak wynika z badania przeprowadzonego przez ISC2, wśród przedstawicieli tej grupy zawodowej aż 88 procent uważa, że AI znacząco wpłynie na ich pracę w najbliższej przyszłości, zaś 35 procent już odczuło jej pozytywne skutki. Ten optymizm jest oparty na racjonalnych przesłankach.

  • Dostawcy systemów bezpieczeństwa mają dość dużą przewagę nad cyberprzestępcami, jeśli chodzi o wykorzystanie sztucznej inteligencji. Napastnicy na masową skalę używają jej dopiero od dwóch lat. Natomiast producenci wdrażają w swoich rozwiązaniach mechanizmy uczenia maszynowego i sztucznej inteligencji do wykrywania anomalii w ruchu sieciowym, czy też automatycznego wykrywania nieznanych zagrożeń. Ponadto producenci dysponują znacznie większą ilością danych niż napastnicy. – tłumaczy Michał Łabęcki.

O ile bardzo trudno udowodnić, czy złośliwe programy lub wiadomości e-mail utworzono za pomocą Chat GPT, WormGPT, czy innych podobnych narzędzi, o tyle dostawcy zabezpieczeń poczty e-mail dysponują szczegółowymi statystykami pokazującymi efektywność działania mechanizmów AI. Szacuje się, że w ciągu ostatniego roku, dzięki tej technologii, udało im się powstrzymać dwukrotny wzrost ukierunkowanych, spersonalizowanych ataków na wiadomości e-mail.

Ciekawym rozwiązaniem pojawiającym się w systemach bezpieczeństwa IT są tak zwane copiloty, które na podstawie zebranych informacji dostarczają precyzyjnych wskazówek osobom analizującym incydenty. Takie rozwiązanie z jednej strony pozwala przyspieszyć wykrywanie zagrożeń, zaś z drugiej, powierzyć obsługę narzędzi pracownikom o nieco mniejszych kompetencjach w zakresie cyberbezpieczeństwa, aczkolwiek nie mogą to być laicy.

Firmy oraz instytucje wykorzystując analizy predykcyjne, automatyczne wzbogacanie i proaktywne środki obrony mogą skutecznie ograniczać zagrożenia cybernetyczne i zwiększać swoją odporność na zmieniające się wektory ataków. Co nie zmienia faktu, że nadal wiele zależy od człowieka. To błędy ludzkie najczęściej są przyczyną wycieków danych.

—————

www.GDATA.pl

Genetec rozszerza ofertę kontroli dostępu o bezpieczny moduł I/O STid

Elastyczne rozwiązanie kontroli dostępu oparte na otwartych standardach zapewnia kompleksowe szyfrowanie, spełniając rygorystyczne europejskie wymogi w zakresie cyberbezpieczeństwa.

Warszawa, 5 września 2024 r. Genetec Inc. ogłosił wprowadzenie modułu I/O
o wysokim poziomie bezpieczeństwa do swojego portfolio systemów kontroli dostępu. Nowy moduł I/O opracowany został przez STid, wiodącego producenta wysoce bezpiecznych technologii kontroli dostępu. Moduł umożliwia europejskim klientom spełnienie najbardziej rygorystycznych przepisów z zakresu cyberbezpieczeństwa.

Od poświadczeń i czytnika, po kontroler i oprogramowanie – każdy element systemu kontroli dostępu o wysokim poziomie bezpieczeństwa Genetec i STid wykorzystuje szyfrowane protokoły i zaawansowane funkcje cyberbezpieczeństwa. Zapewnia to bezpieczne wdrożenie kontroli dostępu oraz maksymalną ochronę przed stale ewoluującymi zagrożeniami cyberbezpieczeństwa.

System kontroli dostępu Genetec w połączeniu z modułem STid I/O, jest idealny dla instytucji rządowych, branż wymagających wysokiego poziomu bezpieczeństwa, usług kluczowych, takich jak sektor wydobywczy i paliwowy, bankowość, usługi komunalne, produkcja oraz opieka zdrowotna. System oferuje bezpieczne zarządzanie punktami dostępu, zapewniając jednocześnie, że poufne informacje pozostaną w zabezpieczonym obszarze.

Moduł nie przechowuje żadnych wrażliwych danych, które mogłyby zostać wykorzystane do klonowania danych uwierzytelniających, dzięki czemu chroni przed potencjalnymi zagrożeniami i znacząco zmniejsza ryzyko naruszeń cyberbezpieczeństwa. Co więcej, jest tak zaprojektowany, by wdrożenie było szybkie i łatwe.

Partnerstwo z STid podkreśla nasze zaangażowanie w dostarczanie rozwiązań kontroli dostępu o otwartym standardzie i wysokim poziomie bezpieczeństwa, które umożliwiają organizacjom wybór technologii najlepiej dopasowanej do ich potrzeb,” powiedział Thibaut Louvet, starszy dyrektor grup produktowych w Security Center Genetec Inc. “Za sprawą takiego podejścia nasi europejscy klienci i integratorzy mogą korzystać z elastycznego, skalowalnego i zgodnego z przepisami rozwiązania, które wspiera ich w spełnianiu nawet najbardziej rygorystycznych przepisów dotyczących cyberbezpieczeństwa.”

„Mamy długą historię współpracy z Genetec, napędzaną naszym wspólnym celem dostarczania najlepszych i najbezpieczniejszych doświadczeń użytkownikom końcowym,” powiedział Vincent Dupart, prezes zarządu STid. „Innowacyjny moduł I/O wzbogaca nasze portfolio
i spełnia wymagania przejrzystych architektur. Jest zgodny z europejskimi przepisami
i umożliwia naszym klientom spełnienie najwyższych wymagań bezpieczeństwa bez uszczerbku dla możliwości dostosowania i skalowalności.”

Nowy bezpieczny moduł I/O STid, zostanie udostępniony w Europie w czwartym kwartale 2024 r. za pośrednictwem akredytowanych członków programu Genetec Channel Partner,
a wcześniej nastąpi prezentacja na targach Security Essen (stoisko Genetec 8C12).

Dowiedz się więcej:  https://www.genetec.com/product-releases/stid-io-high-assurance.

O Genetec

Genetec Inc. to globalna firma technologiczna, która od ponad 25 lat zmienia branżę zabezpieczeń fizycznych. Portfolio rozwiązań firmy umożliwia przedsiębiorstwom, rządom i społecznościom na całym świecie zabezpieczanie ludzi i zasobów przy jednoczesnym poszanowaniu prywatności osób i zapotrzebowaniu na wydajność operacyjną.

Oparte na otwartej architekturze i zbudowane z myślą o cyberbezpieczeństwie, rozwiązania Genetec mogą być wdrażane lokalnie, w chmurze lub we wdrożeniach hybrydowych. Flagowe produkty firmy, Genetec Security Center i Genetec Security Center SaaS, unifikują podstawowe funkcje bezpieczeństwa fizycznego, takie jak kontrola dostępu, nadzór wideo, automatyczne rozpoznawanie tablic rejestracyjnych (ALPR), wykrywanie włamań, komunikacja i analityka.

Firma Genetec z siedzibą w Montrealu w Kanadzie obsługuje swoich klientów za pośrednictwem rozległej sieci certyfikowanych partnerów handlowych i konsultantów w ponad 159 krajach. Aby uzyskać więcej informacji na temat Genetec, odwiedź: https://www.genetec.com

© Genetec Inc., 2024. Genetec™ i logo Genetec są znakami towarowymi firmy Genetec Inc. i mogą być zarejestrowane lub oczekują na rejestrację w kilku jurysdykcjach. Inne znaki towarowe użyte w tym dokumencie mogą być znakami towarowymi producentów lub sprzedawców danego produktu.

Media społecznościowe: sztuka omijania pułapek

Media społecznościowe pozwalają ludziom łączyć się, dzielić doświadczeniami zawodowymi, zdjęciami czy filmami. Jednak nadmierna chęć do wymiany informacji i zawierania znajomości mogą ściągnąć na użytkowników sporo kłopotów.

Według różnych szacunków co czwarta ofiara oszustw internetowych została oszukana w mediach społecznościowych. Ponadto Facebook, LinkedIn czy Instagram są kopalniami danych dla cyberprzestępców.

Internetowi oszuści doskonale opanowali sztukę socjotechniki, pozwalającą manipulować ludźmi tak, aby dzielili się poufnymi informacjami, a czasami nawet pieniędzmi. Pierwszą fazą ataku socjotechnicznego, takiego jak na przykład phishing, jest rozpoznanie. Polega ono na tym, że napastnik stara się zebrać jak najwięcej informacji o swojej potencjalnej ofierze. Bardzo ważne z punktu widzenia napastnika jest opracowanie e-maila lub SMS-a zachęcającego odbiorcę do reakcji. O wiele większe jest prawdopodobieństwo, że adresat prędzej odbierze spersonalizowaną wiadomość niż e-maila, który jest wysyłany jednocześnie do kilkunastu tysięcy osób.

Zdaniem ekspertów idealnym miejscem służącym do rozpoznania potencjalnych ofiar są właśnie media społecznościowe. Profile na Facebooku, Instagramie, czy LinkedInie zawierają nieprzebrane zasoby danych. Większość ludzi lubi się chwalić swoimi osiągnięciami zawodowymi, bogactwem czy życiowymi sukcesami. Użytkownicy mediów społecznościowych często działają automatycznie, nie zdając sobie sprawy z tego, iż publikowane przez nich informacje mogą być w dowolnej chwili wykorzystane przez hakerów.

Rozpoznanie nie jest nową taktyką wymyśloną przez cyberprzestępców. W analogiczny sposób działają włamywacze. Niezwykle rzadko zdarza się, że wybierają dom na chybił trafił. Najpierw szukają słabości i oceniają, który lokal oferuje najwięcej korzyści po uwzględnieniu ryzyka i zysków. Czyli jednym słowem – szukają miejsc, gdzie można zdobyć najwięcej łupów przy minimalnym wysiłku. Nie inaczej wygląda to w przypadku cyberataków.

– Część oszustów preferuje sprofilowane ataki, takie jak na przykład BEC (Business E-mail Compromise), bowiem przynoszą im najwyższe profity. W tym przypadku cyberprzestępcy wykorzystują prawdziwe dane właścicieli firm i osób z zarządów przedsiębiorstw, podszywając się pod nich i wysyłając e-maile do kontrahentów lub podwładnych. Wiadomości kierowane są najczęściej do księgowych, dyrektorów finansowych i przedstawicieli zespołów płatności. W mailach proszą między innymi o: zmianę numeru rachunku do przelewu, pilne uregulowanie płatności na wskazany adres, a czasami dostęp do poufnych informacji. – mówi Michał Łabęcki, Marketing Manager G DATA Software.

Hakerzy dostosowują swoje działania do platformy

Metody stosowane przez napastników zależą od platformy mediów społecznościowych. Na przykład Facebook pozwala użytkownikom zachować prywatność zdjęć oraz komentarzy. W związku z tym internetowy oszust stara się zaprzyjaźnić się ze znajomymi potencjalnej ofiary lub wysyła bezpośrednio prośbę o dodanie do grona znajomych do docelowego użytkownika. Niemniej połączenie ze znajomymi znacznie zwiększa prawdopodobieństwo, że osoba znajdująca się na celowniku hakera zaakceptuje zaproszenie.

– Łakomym kąskiem dla cyberprzestępców grasujących w mediach społecznościowych jest LinkedIn. Sieci użytkowników tej platformy w znacznym stopniu tworzą współpracownicy oraz kontrahenci. Napastnik może wykorzystać publiczne informacje, aby znaleźć kilku pracowników, którzy mają dostęp do informacji finansowych, prywatnych danych klientów lub dostępu do sieci o wysokich przywilejach. LinkedIn wydaje się być bezcennym źródłem informacji dla grup przestępczych przeprowadzających ataki typu BEC. – tłumaczy Michał Łabęcki.

LinkedIn jako największa na świecie platforma z profesjonalnymi kontaktami, stała się ważnym miejscem poszukiwania pracy i nawiązywania relacji zawodowych. Jednak wraz z jej rosnącą popularnością i prestiżem, zwiększa się ryzyko natknięcia na fałszywe oferty pracy. Tego rodzaju oszustwa mają na celu wprowadzenie osób w błąd, aby dostarczyły wrażliwe informacje bądź dokonały pod fałszywymi pretekstami dokonały wpłat finansowych.

Jak nie dać się zwieść oszustom

Miliardy użytkowników sieci społecznościowych przyciągają różnej maści oszustów. Ale czujność, a także ścisłe trzymanie się zasad i reguł postępowania w sieci pozwoli ominąć pułapki zastawiane przez cyberprzestępców. Trzeba być powściągliwym – konto w mediach społecznościowych nie może być pamiętnikiem czy też słupem ogłoszeniowym. Przed publikacją posta warto przez chwilę się zastanowić czy nie stanie się on pożywką dla oszustów.

W mediach społecznościowych, podobnie jak w życiu, należy rozważnie dobierać znajomych. Dlatego warto patrzeć chłodnym okiem na wszelkie prośby o dodanie do znajomych czy obserwowania, zwłaszcza, kiedy pochodzą od nieznanych osób. Ich autorami często są właściciele kont stworzonych do zbierania informacji dla celów przestępczych lub rozpowszechniania fałszywych informacji. Jednym ze sposobów na zdemaskowanie oszustów jest analiza ich profilu. Jeśli jest na nim niewiele treści lub zaledwie kilku przyjaciół, powinna zapalić się czerwona lampka. Przeciętny użytkownik Facebooka ma około 200-250 znajomych. Niezależnie od platformy, jeśli konto ma mniej obserwujących lub jest bardzo nowe, może to być oszust.

Nie można też zapominać o silnych, unikalnych hasłach, będących pierwszym krokiem do do ochrony kont w mediach społecznościowych przed włamaniem. Nagminnym błędem popełnianym przez użytkowników jest posługiwanie się tym samym hasłem dla każdego kanału mediów społecznościowych. W takim przypadku, kiedy haker zdobędzie hasło, ma otwarte drzwi do wszystkich platform.

Kiedy coś wydaje się zbyt piękne, aby mogło być prawdziwe, prawdopodobnie takie jest. Istnieje bardzo duże prawdopodobieństwo, graniczące z pewnością, że propozycje świetnych możliwości inwestycyjnych, wygrania najnowszego modelu iPhone’a, randki z atrakcyjną partnerką czy dobrze płatnej pracy nie wymagającej wysokich kwalifikacji, są nieprawdziwe. To tylko próby wciągnięcie potencjalnej ofiary do kliknięcia linka prowadzącego do złośliwego oprogramowania bądź wyciągnięcia od niej pieniędzy.

————

www.GDATA.pl

WMS THINK Espiro: Klucz do Efektywnego Zarządzania Dynamicznym E-Commerce

Rynek e-commerce od lat gwałtownie rośnie. Wydajność procesów magazynowych weryfikuje rozpędzony i charakteryzujący się wysokimi wymaganiami Klient. Dynamiczny wzrost ma swoje konsekwencje. Szybko rozwijająca się branża e-commerce i usługi dropshippingu są dużym wyzwaniem dla managerów, systemów informatycznych oraz technologii. Rosnące wymagania wymuszają na wszystkich uczestnikach gry rynkowej ciągłego poszukiwania lepszych rozwiązań.

Systemy klasy WMS (Warehouse Management System) stanowią kluczową rolę w efektywnym zarządzaniu operacjami e-commerce. Skalowalny i inteligentny WMS THINK Espiro, wykorzystując nowoczesne technologie, pozwala na realizację zoptymalizowanych procesów i zwiększa efektywność łańcucha dostaw. Możliwości THINK Espiro są wynikiem naszych 20-letnich doświadczeń w tworzeniu, rozwijaniu i wdrażaniu systemów magazynowych.

Integracja. Wykorzystujemy własne narzędzia: szynę danych THINK Prismo oraz API WMS w celu wymiany danych z systemami ERP, YMS, platformami e-commerce, marketplace. Listy przewozowe, etykiety zwrotów automatycznie obsługiwane są z modułu Think Carrier lub poprzez integrację
z innymi systemami pośredniczącymi w wymianie danych z kurierami/przewoźnikami.

Automatyzacja i robotyzacja. Integrujemy się z nowoczesnymi technologiami automatyzacji – robotami, systemami transportu wewnętrznego, sortownikami, regałami windowymi, półautomatycznymi
i automatycznymi systemami gęstego składowania.

Sztuczna Inteligencja i Analiza Danych. Wykorzystujemy sztuczną inteligencję do analizy danych w czasie rzeczywistym. Wspomagamy przewidywanie popytu oraz optymalizację poziomu zapasów.
Skalowalność i elastyczność. Procesy są realizowane elastycznie w zależności od pików sezonowości czy promocji. Pozwala to na ciągłość operacji bez utraty wydajności.

Zarządzanie zwrotami. System pozwala na obsługę pełnego procesu zwrotu towaru wraz z informowaniem klienta o statusie, realizację procesu naprawczego czy serwisowego.

Rozliczenia. Nieodłączny element systemu dla operatorów logistycznych. Umożliwiamy rozliczenia operacji i usług dodatkowych – funkcjonuje moduł fakturowania wykonanych usług magazynowych.

Bezpieczeństwo i zgodność. Zapewniamy bezpieczeństwo danych, zgodność z wymaganiami prawnymi oraz rygorystyczne zarządzanie dostępem.

WMS THINK Espiro pozwala na zwiększenie efektywności operacyjnej, redukcję kosztów z jednoczesnym zachowaniem elastyczności procesów. Celem wdrożenia jest obniżenie kosztów operacyjnych przy rosnącym wolumenie oraz ciągły wzrost zadowolenia klienta.

W dynamicznie zmieniających się warunkach, technologiach i potrzebach tylko zmiana pozostaje stała. Jesteśmy na to gotowi.

Izabela Zbyszewska
Dyrektor Handlowy Think Sp. z o.o.