AI-drevne credential stuffing-angreb: en truende cybersikkerhedstrussel
Credential stuffing-angreb har allerede været en stor cybersikkerhedstrussel, men fremkomsten af AI-drevet automatisering kan gøre tingene endnu værre. I 2024 udnyttede angriberne en strøm af stjålne legitimationsoplysninger fra databrud og infostealer-malware. Nu kunne en ny type AI-agent, kaldet Computer-Using Agents (CUA), tage disse angreb til et hidtil uset omfang og effektivitet. Disse agenter kan efterligne menneskelige webinteraktioner, omgå traditionelle sikkerhedsforanstaltninger og gøre legitimationsfyldningsangreb mere tilgængelige end nogensinde.
Table of Contents
Det voksende marked for stjålne legitimationsoplysninger
Cyberkriminelle har længe stolet på stjålne legitimationsoplysninger som deres primære våben, med milliarder af lækkede brugernavne og adgangskoder tilgængelige på det mørke web for så lidt som $10. Højprofilerede brud, såsom angrebene på Snowflake-kunder, har givet næring til det underjordiske marked og afsløret millioner af optegnelser. Men på trods af overfloden af stjålne data er mange legitimationsoplysninger forældede eller ugyldige. Angribere prioriterer typisk mål af høj værdi med fokus på legitimationsoplysninger, der giver direkte adgang til følsomme systemer.
Hvorfor Credential Stuffing bliver sværere
Brute-force-angreb har eksisteret i årtier, men skiftet til cloud-baseret software-as-a-service (SaaS) har gjort dem mere udfordrende. I modsætning til traditionelle netværksmiljøer med standardiserede godkendelsesprotokoller er moderne webapplikationer forskellige og ofte udstyret med botdetektionssystemer som CAPTCHA. Angribere skal udvikle brugerdefinerede scripts til hver målapplikation, en tidskrævende og ressourcekrævende proces. Denne kompleksitet tvinger cyberkriminelle til at fokusere på specifikke apps eller prioritere legitimationsoplysninger knyttet til værdifulde konti.
AI-agenter kunne ændre spillet
Introduktionen af CUA'er, såsom OpenAI's Operator, kan dramatisk ændre, hvordan legitimationsfyldningsangreb udføres. I modsætning til traditionelle automatiseringsværktøjer kan CUA'er interagere med webapplikationer ligesom en menneskelig bruger, navigere på login-sider, løse CAPTCHA'er og omgå anti-bot-forsvar. Dette betyder, at angribere ikke længere har brug for brugerdefinerede scripts til hver platform - de kan blot instruere AI'en i at forsøge at logge ind på tværs af et stort antal apps. Ved at udnytte CUA'er kan selv lavtuddannede cyberkriminelle lancere store kampagner med legitimationsoplysninger med minimal indsats.
Den potentielle virkning af AI-drevne legitimationsangreb
Hvis CUA'er er bevæbnet, kan de gøre legitimationsfyldningsangreb langt mere effektive. Genbrug af adgangskoder er fortsat en stor sikkerhedsrisiko, og undersøgelser viser, at hver tredje medarbejder genbruger adgangskoder på tværs af flere konti. En hacker med adgang til ét gyldigt sæt legitimationsoplysninger kan hurtigt teste dem på tværs af forskellige forretningsapplikationer, hvilket øger sandsynligheden for et vellykket brud. I stedet for at målrette mod en håndfuld systemer af høj værdi, kunne angribere skalere deres indsats på tværs af tusindvis af applikationer og forvandle kompromitterede legitimationsoplysninger til udbredte sikkerhedshændelser.
Hvad organisationer kan gøre for at forsvare sig mod AI-drevne angreb
Mens AI-drevne trusler udvikler sig, kan organisationer stadig beskytte sig selv ved at sikre deres identitetsangrebsoverflade. Håndhævelse af multifaktorautentificering (MFA), detektering og afbødning af forsøg på udfyldning af legitimationsoplysninger og regelmæssig revision af identitetssårbarheder er kritiske trin. Organisationer skal også være forberedt på den voksende sofistikering af AI-drevne cyberangreb, der sikrer, at sikkerhedsforsvaret holder trit med det hurtigt skiftende trussellandskab. Efterhånden som CUA'er bliver mere avancerede, vil proaktive sikkerhedsforanstaltninger være afgørende for at være på forkant med angribere.





