Как AI-агенты изменят атаку на учетные данные?

В 2024 году атаки с подбором учетных данных стали самым распространённым методом, используемым в 80% случаев при взломе веб-приложений, а миллиарды утекших учетных записей торгуются на криминальных форумах по цене от 10 долларов за актуальный дамп.
Как AI-агенты изменят атаку на учетные данные?
Изображение носит иллюстративный характер

Одна из наиболее громких атак 2024 года произошла на клиентов Snowflake, где скомпрометированы 165 тенантов с утечкой сотен миллионов записей, полученных из дампов данных и потоков, собранных инфостилерами и массовыми фишинговыми кампаниями. Эти инциденты существенно увеличивают известность и торговлю украденными учетными данными на чёрном рынке.

Традиционные методы, такие как брутфорс и автоматизированный подбор учетных данных, постепенно уступают место атакам, ориентированным на облачные платформы SaaS. Современная бизнес-среда с сотнями уникальных веб-приложений и распределёнными идентичностями требует создания индивидуальных скриптов для каждой цели, что усложняется разнообразием графических интерфейсов, различными реализациями протоколов HTTP(S) и применением защитных мер типа CAPTCHA, ограничения скорости запросов и блокировок по IP.

Объём скомпрометированных данных достигает 15 миллиардов учетных записей, а лишь за последний месяц инфостилер-логи добавили в базу «Have I Been Pwned?» 244 миллиона новых паролей и 493 миллиона уникальных пар «веб-сайт + адрес электронной почты». При этом анализы данных Push Security выявляют, что менее 1% всех учетных данных оказывается работоспособным, хотя даже устаревшие данные, датированные 2020 годом, могут быть ценными в атаках.

Из-за фрагментированности идентичностей и низкого качества большинства утечек злоумышленники вынуждены фокусироваться на узком круге высокоценностных приложений вместо попытки охватить все 40 тысяч SaaS-сервисов. Для каждого веб-приложения требуется написание специализированного кода, что делает массовую автоматизацию практически невозможной из-за эффективных антибот-систем.

Критическая проблема повторного использования паролей остаётся актуальной: каждый третий сотрудник применяет один и тот же пароль, 9% учетных записей защищены без многофакторной аутентификации, а 10% сервисов единой аутентификации используют идентичные пароли. Такая практика позволяет, используя одну скомпрометированную запись, получить доступ к нескольким сервисам и расширить вектор атаки.

Новый этап развития представляют Computer-Using Agents, такие как OpenAI Operator. Обученный на специализированном датасете и работающий в изолированной сэндбокс-среде, Operator способен выполнять веб-задачи, имитируя действия человека без необходимости дополнительного программирования для каждого нового сайта. Исследователи Push Security продемонстрировали его эффективность: агент обнаруживал компании с существующими тенантами и осуществлял попытки входа с использованием предложенных комбинаций логина и пароля.

Интеграция AI-агентов позволяет масштабировать атаки от ручного подбора до высокоавтоматизированных операций, что делает подобные методы доступными даже для низкоквалифицированных злоумышленников. Возможность оркестрации множества окон Operator посредством API, аналогичной функциональности ChatGPT, возвращает практику массового перебора учетных данных, ранее затрудненную сложностями современных веб-приложений.

Необходимо уделять повышенное внимание защите идентификационного пространства: своевременное выявление и устранение уязвимостей, совершенствование систем аутентификации и применение проспективных защитных мер позволяют снизить риск автоматизированных атак. Push Security предоставляет демонстрационные возможности своей браузерной платформы, а также серии вебинаров и тестирование для повышения понимания уязвимостей и укрепления системы безопасности.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка