Googleは最近、セキュリティ警告を発行し、複数の国でサポートされているAPT組織が人工知能アシスタントGeminiを使用してサイバー攻撃機能を強化していることを指摘しています。これらの組織は、ジェミニと直接攻撃を開始する代わりに、脆弱性研究、ターゲット偵察、ツール開発などの効率的な補助機能を使用して、攻撃の準備時間を短縮し、攻撃効率を改善します。 これは、ネットワークセキュリティの分野で生成的AIテクノロジーによってもたらされる両刃の剣効果を強調しています。
Google Threat Intelligence Group(GTIG)は、20か国以上のAPT組織が積極的にGeminiを試みており、イランと中国でのハッキングが最も顕著であることを発見しました。彼らはジェミニを使用して、ツールとスクリプトの開発、一般の脆弱性の調査、技術文書の翻訳、ターゲット組織の偵察、検出を回避する方法を見つけるのを支援します。イランのハッカーは、ジェミニを使用して、防衛組織や国際的な専門家による偵察を行い、脆弱性を研究し、フィッシング活動を開発し、主に米国の軍事および政府機関をターゲットにし、脆弱性の研究とスクリプトを実施します。北朝鮮のAPT組織は、攻撃ライフサイクルの複数の段階をカバーしているジェミニを積極的に活用しており、それを使用して北朝鮮のIT労働者が西洋企業で仕事を得るためにアイデンティティを偽造することを計画しています。ロシアのハッカーはジェミニを比較的少なく使用しており、主にスクリプトアシストと翻訳に焦点を当てています。これは、ネイティブAIモデルの好みやセキュリティに関する考慮事項に関連している可能性があります。ハッカーはジェミニに対処するために公共の脱獄を使用しようとしましたが、これらの試みはどれも成功しませんでした。 これは、生成的人工知能ツールの現在の乱用の重大度と、AI市場の拡大によってもたらされる新しいセキュリティの課題を反映しています。
たとえば、イランのハッカーは、防衛組織や国際的な専門家の偵察、既知の脆弱性の研究、フィッシング活動の開発、インパクトオペレーションのコンテンツの作成など、さまざまな活動にジェミニを使用しています。さらに、ジェミニを使用して、ドローンやミサイル防衛システムなどの領域をカバーする軍事技術を翻訳して解釈します。
一方、中国の支援ハッカーは、Geminiを使用して脆弱性の研究、スクリプト、および許可のエスカレーションを実施するために、米国の軍事および政府機関の偵察に焦点を当てています。また、パスワードハッシュを介してMicrosoft Exchangeにアクセスする方法を探り、いくつかのセキュリティツールをリバースエンジニアリングすることもできます。
北朝鮮のAPT組織は、攻撃のライフサイクルの複数の段階をカバーし、無料のホスティングサービスを調査し、ターゲット偵察を実施し、マルウェアの開発を積極的に活用しています。彼らはまた、Geminiを使用して、北朝鮮のITワーカープログラムが求職申請書を作成して、西洋企業から誤ったアイデンティティで仕事を得るのを支援しました。
対照的に、ロシアのハッカーはジェミニを少なく使用し、主にスクリプトの支援と翻訳に焦点を当てています。彼らの活動は、ローカルで開発された人工知能モデルの好みを示しているか、運用上のセキュリティ上の理由で西洋のツールを避けています。
ハッカーはジェミニに対処するために公的な脱獄を使用しようとしたが、これらの試みは失敗したことに言及する価値があります。これは、現在の市場での生成的人工知能ツールの乱用も反映しています。 AI市場が徐々に拡大するにつれて、保護対策を欠くモデルの数も増加し、サイバーセキュリティに新たな課題をもたらしました。
Googleの警告は、人工知能技術は利便性をもたらしますが、ネットワークセキュリティに新たなリスクをもたらすことを思い出させます。 人工知能モデルの保護対策を強化し、ますます複雑なサイバー脅威に対処するために、対応するセキュリティ戦略を策定する必要があります。