Microsoft e OpenAI afirmam que hackers estão usando IA generativa para melhorar ataques cibernéticos
Não é exatamente um choque saber que os cibercriminosos organizados estão começando a usar ferramentas e serviços generativos de IA para novos tipos de ataques. Hoje, temos muito mais informações sobre como esses hackers patrocinados pelo Estado estão usando grandes modelos de linguagem.
Em uma postagem no blog , a Microsoft, em parceria com a OpenAI, anunciou uma nova pesquisa sobre como os hackers estão usando LLMs. Ela inclui informações sobre grupos específicos que foram identificados como usando ferramentas generativas de IA.
Os grupos estão baseados em países como Rússia, Coreia do Norte, Irã e China. Um deles é denominado Forest Blizzard e está vinculado à unidade russa GRU 26165. A Microsoft afirma que o grupo tem atuado no ataque a organizações relacionadas à invasão contínua da Ucrânia.
A Microsoft afirma que a Forest Blizzard tem usado LLMs “para entender protocolos de comunicação por satélite, tecnologias de imagem de radar e parâmetros técnicos específicos”. Sua pesquisa acrescenta que este grupo também tem tentado automatizar tarefas como seleção e manipulação de arquivos com LLMs.
Outro grupo cibercriminoso que a Microsoft diz estar usando IA foi rotulado como Salmon Typhoon. O grupo com sede na China tem um histórico de visar empresas governamentais e de defesa dos EUA. De acordo com a Microsoft, o Salmon Typhoon usou LLMs de várias maneiras. Eles incluem encontrar erros de codificação e traduzir artigos técnicos de computação.
A Microsoft afirma que continuará a fazer parceria com a OpenAI para pesquisar o uso de IA por cibercriminosos.
Como parte deste compromisso, tomamos medidas para interromper ativos e contas associadas a agentes de ameaças, melhorar a proteção da tecnologia OpenAI LLM e dos usuários contra ataques ou abusos e moldar as proteções e mecanismos de segurança em torno de nossos modelos.
A empresa acrescentou que usará seu próprio serviço Copilot for Security para perseguir essas ameaças cibernéticas baseadas em LLM.
Deixe um comentário