Microsoft ve OpenAI, Siber Saldırılar için Yapay Zekayı Silahlandıran Ulus Devlet Bilgisayar Korsanları Konusunda Uyardı

Bulgular, Microsoft tarafından OpenAI ile işbirliği içinde yayınlanan bir rapordan geliyor ve her ikisi de yapay zeka hizmetlerini varlıklarını ve hesaplarını feshederek kötü niyetli siber faaliyetler gerçekleştirmek için kullanan devlete bağlı beş aktörün çabalarını bozduklarını söyledi.

Microsoft, paylaşılan bir raporda, "Dil desteği, LLM'lerin doğal bir özelliğidir ve hedeflerinin işlerine, profesyonel ağlarına ve diğer ilişkilerine göre uyarlanmış yanlış, aldatıcı iletişimlere dayanan sosyal mühendislik ve diğer tekniklere sürekli odaklanan tehdit aktörleri için caziptir" dedi.

Bugüne kadar LLM'leri kullanan önemli veya yeni bir saldırı tespit edilmemiş olsa da, yapay zeka teknolojilerinin düşmanca keşfi, keşif, kodlama yardımı ve kötü amaçlı yazılım geliştirme gibi saldırı zincirinin çeşitli aşamalarını aştı.

Yapay zeka firması, "Bu aktörler genellikle açık kaynaklı bilgileri sorgulamak, çeviri yapmak, kodlama hatalarını bulmak ve temel kodlama görevlerini yürütmek için OpenAI hizmetlerini kullanmaya çalıştı" dedi.

Örneğin, Forest Blizzard (diğer adıyla APT28) olarak izlenen Rus ulus devlet grubunun, tekliflerini uydu iletişim protokolleri ve radar görüntüleme teknolojisi hakkında açık kaynaklı araştırmalar yapmak ve komut dosyası oluşturma görevlerinde destek sağlamak için kullandığı söyleniyor.

Diğer önemli bilgisayar korsanlığı ekiplerinden bazıları aşağıda listelenmiştir -

  • Kuzey Koreli bir tehdit aktörü olan Emerald Sleet (diğer adıyla Kimusky), Asya-Pasifik bölgesindeki savunma konularına odaklanan uzmanları, düşünce kuruluşlarını ve kuruluşları belirlemek, kamuya açık kusurları anlamak, temel komut dosyası oluşturma görevlerine yardımcı olmak ve kimlik avı kampanyalarında kullanılabilecek içerik taslağı hazırlamak için LLM'leri kullandı.
  • Crimson Sandstorm (diğer adıyla Imperial Kitten), uygulama ve web geliştirmeyle ilgili kod parçacıkları oluşturmak, kimlik avı e-postaları oluşturmak ve kötü amaçlı yazılımların tespit edilmekten kaçınmasının yaygın yollarını araştırmak için LLM'leri kullanan İranlı bir tehdit aktörü
  • Charcoal Typhoon (diğer adıyla Aquatic Panda), çeşitli şirketleri ve güvenlik açıklarını araştırmak, komut dosyaları oluşturmak, kimlik avı kampanyalarında kullanılması muhtemel içerik oluşturmak ve uzlaşma sonrası davranış tekniklerini belirlemek için LLM'leri kullanan Çinli bir tehdit aktörü
  • Salmon Typhoon (diğer adıyla Maverick Panda), teknik makaleleri çevirmek, birden fazla istihbarat teşkilatı ve bölgesel tehdit aktörü hakkında kamuya açık bilgileri almak, kodlama hatalarını çözmek ve tespit edilmekten kaçınmak için gizleme taktikleri bulmak için LLM'leri kullanan Çinli bir tehdit aktörü

Microsoft ayrıca, yapay zeka araçlarının ve API'lerinin ulus devlet gelişmiş kalıcı tehditler (APT'ler), gelişmiş kalıcı manipülatörler (APM'ler) ve siber suçlu sendikaları tarafından kötü niyetli kullanımının yarattığı riskleri azaltmak ve modelleri etrafında etkili korkuluklar ve güvenlik mekanizmaları tasarlamak için bir dizi ilke formüle ettiğini söyledi.

Redmond, "Bu ilkeler, kötü niyetli tehdit aktörlerinin diğer yapay zeka hizmet sağlayıcılarına kullanım bildirimini, diğer paydaşlarla işbirliğini ve şeffaflığı tanımlamayı ve bunlara karşı eylemi içerir" dedi.

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

GamerMekanı

E-Bülten Aboneliği