Атаки с подбором учётных данных оказали огромное влияние в 2024 году, подпитываемые замкнутым кругом заражений инфостилерами и утечек данных. Однако ситуация может стать ещё хуже с появлением Computer‑Using Agents (CUA) — нового типа ИИ‑агентов, обеспечивающих дешёвую и малозатратную автоматизацию распространённых веб‑задач, включая те, которые активно используют злоумышленники.
Украденные учётные данные: главное оружие киберпреступников в 2024 году
В 2023–2024 годах украденные учётные данные стали наиболее популярным методом атаки, послужив вектором взлома в 80% атак на веб‑приложения. Это неудивительно, если учесть, что в сети циркулируют миллиарды утекших комбинаций логинов и паролей, а киберпреступники могут приобрести свежие базы всего за $10 на подпольных форумах.
Чёрный рынок краденых данных активно растёт благодаря громким утечкам 2024 года, таким как атаки на клиентов Snowflake, где злоумышленники использовали учётные данные, обнаруженные в дампах утечек данных и взломанных базах, полученных с помощью инфостилеров и массовых фишинговых кампаний. В результате было скомпрометировано 165 арендаторов Snowflake и похищены сотни миллионов записей.
Но даже несмотря на беспрецедентный масштаб атак, основанных на краже учётных данных, остаётся много нереализованных возможностей для злоумышленников.
Автоматизация атак на учётные данные — что изменилось с переходом на SaaS?
Методы грубой силы и подбора учётных данных десятилетиями остаются ключевыми инструментами киберпреступников. Однако автоматизированная атака на различные системы стала гораздо сложнее, чем раньше.
Универсальный подход больше не работает
Раньше ИТ‑инфраструктура компаний представляла собой единое централизованное пространство, где приложения и данные находились внутри корпоративного периметра безопасности. Теперь же бизнес‑процессы перешли в облако, и каждая организация использует сотни веб‑приложений и платформ, создавая тысячи цифровых идентичностей.
Это привело к децентрализации данных: если раньше учётные записи хранились централизованно (например, в Active Directory), то теперь они распределены по множеству сервисов, использующих различные механизмы и протоколы авторизации.
Хотя HTTP(S) остаётся стандартом, современные веб‑приложения отличаются сложной, динамической и кастомизированной архитектурой, где графический интерфейс меняется для каждого пользователя. Более того, они изначально разрабатываются с защитой от автоматических атак, включая механизмы защиты от ботов, такие как CAPTCHA.
В результате преступники больше не могут применять универсальные инструменты. Если раньше можно было написать один скрипт для всех сервисов (например, сканер DNS, порт‑сканер Nmap, единый скрипт для атак на FTP, SSH, Telnet и т. д.), то теперь под каждый сервис требуется индивидуальная разработка атакующих инструментов.
Фильтрация полезных данных в огромных массивах утечек
Злоумышленникам приходится учитывать не только всё большее число целевых сред для атак, но и огромный объём скомпрометированных учётных данных.
На данный момент в открытом доступе в интернете находится около 15 миллиардов утёкших учётных данных — и это без учёта тех, что распространяются через закрытые каналы и приватные базы. Причём этот список непрерывно растёт: только за последний месяц в базу Have I Been Pwned из логов инфостилеров было добавлено 244 миллиона ранее не встречавшихся паролей и 493 миллиона уникальных пар «сайт + e‑mail».
Это звучит пугающе, но злоумышленникам сложно эффективно использовать этот массив данных. Подавляющее большинство этих учётных данных устарели или уже неактуальны. Недавний анализ данных Threat Intelligence (TI), проведённый исследователями из Push Security, показал, что менее 1% украденных учётных данных из многовендорных наборов данных можно было использовать на практике. Иными словами, 99% утёкших данных оказались устаревшими или непригодными для атак.
Однако далеко не все утечки бесполезны — атаки на Snowflake показали, что злоумышленники смогли успешно использовать учётные данные, украденные ещё в 2020 году. Это доказывает, что среди утёкших данных всё же встречаются ценные находки, которые могут использоваться в атаках.
Злоумышленникам приходится расставлять приоритеты
Распределённая природа современных приложений и цифровых идентичностей, а также низкая надёжность данных из утечек заставляют злоумышленников выбирать наиболее ценные цели. Несмотря на изобилие потенциальных целей (сотни бизнес‑приложений и тысячи цифровых идентичностей в каждой компании), существуют ограничения:
-
Автоматизация атак для каждого сервиса невозможна. В интернете существует более 40 000 SaaS‑приложений, и написание отдельных Python‑скриптов под каждое — нереалистичная задача. Даже если сосредоточиться только на 100 или 1000 крупнейших приложений, это потребует огромных усилий на поддержку и обновление скриптов.
-
Даже автоматизированные атаки сталкиваются с защитными мерами. Даже при полном скриптовании атаки и использовании ботнета для её распространения (чтобы избежать блокировки IP‑адресов) встроенные механизмы защиты (ограничение скорости запросов, CAPTCHA, блокировка учётных записей) затрудняют массовые атаки.
-
Масштабные атаки привлекают внимание. Если злоумышленники попробуют перебрать 15 миллиардов паролей в адекватные сроки, это приведёт к аномально высокому трафику и, скорее всего, вызовет срабатывание систем безопасности.
Поэтому злоумышленники концентрируются на меньшем числе приложений, проверяя только точные совпадения (например, если утёкшие учётные данные принадлежат конкретному сервису).
Когда же преступники всё‑таки берутся за новые цели, они обычно сосредотачиваются на одном конкретном приложении или платформе (например, Snowflake) либо ищут узкие категории данных, такие как учётные записи, связанные с пограничными устройствами, которые используются в традиционных корпоративных сетях.
Упущенная возможность?
Как уже было отмечено, атаки с подбором учётных данных и так представляют серьёзную угрозу, несмотря на все существующие ограничения. Однако ситуация может стать ещё хуже.
Повторное использование пароля: одна скомпрометированная учётная запись может привести к множеству взломов
Если злоумышленники смогут расширить масштаб атак, нацеливаясь не только на несколько ценных приложений, но и на гораздо более широкий список сервисов, они смогут эксплуатировать проблему повторного использования паролей. Согласно недавнему исследованию данных цифровых идентичностей, в среднем:
-
1 из 3 сотрудников повторно использует пароли.
-
9% цифровых идентичностей имеют повторяющийся пароль и не используют многофакторную аутентификацию (MFA).
-
10% учётных записей в системах единого входа (IdP) используют неуникальный пароль.
Что это означает? Если украденные учётные данные валидные, очень высока вероятность, что они позволят получить доступ не только к одной учётной записи, но и к нескольким другим сервисам, на которых зарегистрирован этот же пользователь.
Представьте такую ситуацию:
Недавняя утечка данных, связанная с заражением инфостилерами или фишинговыми атаками, показывает, что комбинация определённого имени пользователя и пароля работает для доступа к Microsoft 365.
Однако эта учётная запись защищена многофакторной аутентификацией (MFA) и имеет строгие политики условного доступа, ограничивающие вход по IP‑адресу и геолокации.
Раньше атака на этом бы закончилась, и злоумышленник переключился бы на другую цель.
Но что, если бы можно было использовать эти же учётные данные для автоматического перебора во всех других бизнес‑приложениях, в которых зарегистрирован этот пользователь?
Масштабирование атак с подбором учётных данных с помощью Computer-Using Agents
До настоящего времени влияние искусственного интеллекта на атаки, связанные с цифровыми идентичностями, ограничивалось использованием больших языковых моделей для создания фишинговых писем, разработкой вредоносного ПО с поддержкой искусственного интеллекта и автоматизацией атак в социальных сетях. Безусловно, это значительные факторы, но они не привели к кардинальным изменениям и по-прежнему требуют постоянного участия человека.
Однако с появлением OpenAI Operator — специализированного Computer-Using Agent — ситуация может измениться. Operator обучен на специализированном наборе данных и работает в изолированном браузере, что позволяет ему выполнять типичные веб-задачи так же, как это делает человек — видеть страницы и взаимодействовать с ними.
В отличие от других автоматизированных решений, Operator не требует кастомной интеграции или написания кода для работы с новыми сайтами, что делает его гораздо более масштабируемым инструментом для злоумышленников, стремящихся атаковать широкий спектр сайтов и приложений.
Исследователи из Push Security протестировали потенциальное вредоносное использование Operator, проверяя его возможности для:
-
Определения, у каких компаний есть активные арендаторы в определённых приложениях.
-
Попыток входа в разные корпоративные SaaS‑приложения с предоставленными именами пользователей и паролями.
Краткое резюме воздействия
Результаты оказались впечатляющими. Operator наглядно продемонстрировал способность нацеливаться на различные приложения, используя украденные учётные данные, и выполнять действия внутри самих приложений. Теперь представьте, что эта возможность масштабируется в 10, 100, 10 000 раз…
Эти задачи не требуют высокой сложности. Однако ключевая ценность CUA (Computer‑Using Agents), таких как Operator, заключается не в сложности, а в масштабе. Представьте, что можно управлять окнами Operator через API и запускать эти процессы одновременно и в огромном количестве (аналогично уже существующим API‑инструментам для ChatGPT).
Но проблема гораздо шире, чем просто Operator — речь идёт о технологическом тренде. OpenAI может ввести ограничения: улучшенные механизмы защиты, лимиты на количество одновременно выполняемых задач и общее время работы.
Но можно гарантировать, что Operator не останется единственным CUA‑агентом. Вопрос только во времени, когда появятся аналогичные решения, возможно, даже изначально предназначенные для вредоносных целей, использующие ту же технологию.
Заключительные мысли
Технология CUA всё ещё находится на раннем этапе развития, но уже очевидно, что этот конкретный тип автоматизации на базе искусственного интеллекта может значительно усугубить и без того серьёзную проблему кибербезопасности. Возможность атаковать широкий спектр приложений ранее выходила за рамки традиционной автоматизации, но теперь она становится гораздо доступнее даже для малоопытных злоумышленников (новое поколение скрипт‑кидди?).
Другими словами, это фактически даёт атакующему «штат» низкоквалифицированных стажёров, которые не до конца понимают, что делают, но могут выполнять конкретные, чётко прописанные задачи в массовом масштабе, требуя лишь минимального контроля. Таким образом, это похоже на управление группой ИИ‑ботов, выполняющих задачи в стиле Red Team.
Operator позволяет злоумышленникам использовать скомпрометированные учётные данные в массовом масштабе, эксплуатировать огромное количество уязвимых и неправильно настроенных цифровых идентичностей, упрощая их компрометацию. В некотором смысле, это может вернуть атаки с подбором учётных данных к временам до массового перехода на облачные приложения, когда злоумышленники могли перебрать тысячи учётных данных по своим целям без необходимости разрабатывать кастомные решения для каждой атаки.
К счастью, для защиты не требуются принципиально новые технологии защиты от ИИ‑атак, но как никогда важно, чтобы организации сосредоточились на защите своих цифровых идентичностей, выявлении уязвимостей и их устранении до того, как ими смогут воспользоваться злоумышленники.
-
1 апреля: «ChatGPT VS DeepSeek: что под капотом у самых продвинутых LLM?».
Подробнее -
14 апреля: «AI агенты на основе LLM: что нас ждет?».
Подробнее
Все открытые уроки по искусственному интеллекту, программированию и информационной безопасности можно посмотреть в календаре.
ссылка на оригинал статьи https://habr.com/ru/articles/892240/
Добавить комментарий