Сайт использует сервис веб-аналитики Яндекс Метрика с помощью технологии «cookie». Пользуясь сайтом, вы даете согласие на использование данной технологии.
Внедрение ИИ злоумышленниками: следующий этап — Сандра Джойс, вице-президент Google Threat Intell...
На конференции Cipher Brief Threat Conference 2025 года Сюзанна Келли беседует с Сандрой Джойс о том, как государственные структуры и преступные группировки уже используют ИИ, и как защитники могут дать отпор. Что вы узнаете: — Как злоумышленники используют ИИ сегодня: более совершенная социальная инженерия/дипфейки, «вибокодирование» (кодирование естественного языка), автоматизированное проникновение и исследование уязвимостей с помощью ИИ. – Первое обнаруженное вредоносное ПО на базе ИИ (использовано на Украине) – Команды, основанные на LLM, затрудняют статический анализ – Реальные примеры злоупотребления моделями: Иран (локализация контента, исследования), Китай/целевые атаки (исследование уязвимостей, принятие решений после компрометации), Северная Корея (поддельные документы и персоны для получения рабочих мест в списке Fortune 500) – Почему «базовые» функции всё ещё важны (установка исправлений, контроль доступа, гигиена фишинга), даже несмотря на то, что мы вступаем в эпоху «до» более масштабируемых атак ИИ – Использование ИИ для борьбы с ИИ: Google DeepMind + Project Zero «Большой сон» для проактивного обнаружения уязвимостей, включая предотвращение уязвимости нулевого дня в SQLite до того, как злоумышленники смогут её эксплуатировать – За пределами обмена информацией: подразделение Google по борьбе с угрозами и призыв к сотрудничеству в масштабном устранении угроз Главы 00:00 Введение 00:21 Миссия и масштаб Google Threat Intelligence 01:25 Как злоумышленники Внедрение ИИ 02:29 Автоматизированное проникновение и исследование уязвимостей ИИ 03:28 Дипфейки/голосовое мошенничество (например, мошенничество с финансовым директором на 25 миллионов долларов) 04:24 Отслеживание использования злоумышленниками Gemini (Иран/Китай/Северная Корея) 07:21 Проникновение и предварительное позиционирование северокорейских ИТ-специалистов 08:24 Вредоносное ПО на базе ИИ, обнаруженное в реальной жизни 09:18 Почему объёмы IR пока не выросли 10:17 Защита «ИИ против ИИ» (Большой сон) 12:14 Предотвращение уязвимости нулевого дня SQLite 13:08 Новая цель: подрыв обмена разведданными 13:59 Партнёрство для юридических/этических решений О серии: Отчёты по итогам конференции с лидерами, формирующими будущее кибербезопасности, ИИ и национальной безопасности. - Узнайте больше о конференции на сайте: www.tcbconference.com Подпишитесь на экспертные материалы по национальной безопасности на сайте: www. #TheCipherBrief, #SandraJoyce, #SuzanneKelly, #GoogleThreatIntelligence, #Mandiant, #DeepMind, #adversaryAI, #AIpoweredmalware, #nationstatehackers, #Irancyber, #ChinaAPT, #NorthKoreaITworkers, #deepfakes, #voicecloning, #socialenginering, #automatedintrusion, #vulnerabilityresearch, #SQLitezeroday, #disruptionoverintelsharing, #deakdowns, #cyberdefense, #nationalsecurity