Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
Subscribe
No Result
View All Result
Dataconomy PL
No Result
View All Result

MIT Sloan: 80% ataków ransomware używa sztucznej inteligencji

byAytun Çelebi
11 września 2025
in Artificial Intelligence, Cybersecurity
Home Artificial Intelligence
Share on FacebookShare on Twitter

Ostatnie badanie przeprowadzone przez MIT Sloan i bezpieczne bezpieczeństwo pokazuje gwałtowny wzrost ataków ransomware przy użyciu sztucznej inteligencji (AI). Analizując 2800 incydentów ransomware, naukowcy stwierdzili, że 80% ataków polega obecnie na sztucznej inteligencji, podczas gdy tylko 20% pozostaje oparte na AI. Eksperci oczekują, że ta proporcja wzrośnie w 2025 r., Ponieważ narzędzia AI stają się bardziej dostępne dla cyberprzestępców.

Jak AI przekształca ataki ransomware

AI jest używane w kilku metodach ataku:

  • Zaawansowane tworzenie złośliwego oprogramowania -Automatyzacja tworzenia trudnego do wykrycia oprogramowania ransomware.
  • Ukierunkowane kampanie phishingowe – AI Crafts przekonujące wiadomości dostosowane do osób lub organizacji.
  • Inżynieria społeczna kierowana przez głęboką flake – Realistyczny dźwięk lub wideo służy do oszustwa pracowników, takich jak fałszywe połączenia z obsługą klienta.
  • Ataki wspomagane przez LLM – Duże modele językowe pomagają w pękaniu haseł, omijaniu captchas i generowaniu złośliwego kodu.

Te metody oparte na AI pozwalają atakującym na wykorzystanie słabości szybciej niż tradycyjne środki bezpieczeństwa, przekształcając środowisko zagrożenia.

Wyzwanie cyberbezpieczeństwa

Michael Siegel, główny naukowiec naukowy w CAMS, wyjaśnia nieodłączną nierównowagę:

„Atakujący potrzebuje tylko jednego punktu wejścia, podczas gdy obrońca musi zabezpieczyć wszystkie punkty”.

AI pogarsza tę nierównowagę, przyspieszając ataki, utrudniając wykrywanie w czasie rzeczywistym i obronę dla drużyn IT.

Proaktywne strategie przeciwko ransomware AI

Eksperci sugerują warstwową strategię obrony, która oparta na AI z trzema głównymi filarami:

  • Zautomatyzowana higiena bezpieczeństwa
    • Kod samozaparcia się i systemy samokontroli
    • Ciągłe monitorowanie i architektury zerowej Trust
    • Zautomatyzowane zarządzanie powierzchnią ataku
  • Autonomiczne i zwodnione systemy obrony
    • Analityka w czasie rzeczywistym i uczenie maszynowe w celu przewidywania ataków
    • Obrona i systemy wabików w celu pomylania atakujących
  • Rozszerzone nadzór i raportowanie
    • Pulpity wykonawcze z inteligencją w czasie rzeczywistym na temat pojawiających się zagrożeń
    • Podejmowanie decyzji opartych na danych w celu prowadzenia szybkiej reakcji

Ponieważ cyberprzestępcy coraz częściej korzystają z sztucznej inteligencji, oczekuje się, że ataki ransomware zasilane AI dominują w 2025 r. Organizacje będą potrzebować silnej obrony opartej na AI i ciągłego monitorowania w celu przeciwdziałania zagrożeniom ewolucji.


Polecane wizerunki

Tags: AiCyberbezpieczeństwoWyróżniony

Related Posts

Qwen Code v0.5.0 firmy Alibaba przekształca terminal w pełny ekosystem deweloperski

Qwen Code v0.5.0 firmy Alibaba przekształca terminal w pełny ekosystem deweloperski

26 grudnia 2025
ChatGPT ewoluuje w pakiet biurowy z nowymi blokami formatowania

ChatGPT ewoluuje w pakiet biurowy z nowymi blokami formatowania

26 grudnia 2025
Google NotebookLM przedstawia "Tryb wykładu" na 30-minutową naukę sztucznej inteligencji

Google NotebookLM przedstawia "Tryb wykładu" na 30-minutową naukę sztucznej inteligencji

26 grudnia 2025
Naruszenie danych w firmie Aflac dotknęło 22,65 mln klientów

Naruszenie danych w firmie Aflac dotknęło 22,65 mln klientów

26 grudnia 2025
Amazon dodaje Angi, Expedia, Square i Yelp do Alexa+

Amazon dodaje Angi, Expedia, Square i Yelp do Alexa+

26 grudnia 2025
Awaria AWS zakłóca działanie Fortnite i Steam

Awaria AWS zakłóca działanie Fortnite i Steam

26 grudnia 2025

Recent Posts

  • Qwen Code v0.5.0 firmy Alibaba przekształca terminal w pełny ekosystem deweloperski
  • Bethesda planuje 600-godzinną rozgrywkę w Falloucie 5
  • ASUS broni źle ustawionego portu zasilania HyperX w RTX 5090 jako "zamierzony projekt"
  • NVIDIA udostępnia open source CUDA Tile IR w serwisie GitHub
  • Dyrektor generalny MicroStrategy mówi o podstawach Bitcoina "nie mogło być lepiej"

Recent Comments

Brak komentarzy do wyświetlenia.
Dataconomy PL

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.