Н8н кошмар: Как злоумышленники злоупотребляют платформами автоматизации потоков работ с ИИ
В recentное время наблюдается рост количества электронных писем, в которых злоумышленники используют платформу автоматизации потоков работ с ИИ n8n для проведения фишинговых атак. Эти атаки могут привести к доставке вредоносного ПО и снятию отпечатков устройств. Злоумышленники используют доверенную инфраструктуру для обхода традиционных систем безопасности и превращения инструментов производительности в средства доставки для постоянного удаленного доступа.
Подробности
Платформы автоматизации потоков работ с ИИ, такие как Zapier и n8n, предназначены для соединения различных программных приложений с моделями ИИ. Однако эти платформы могут быть использованы для организации恶оощных действий, таких как доставка вредоносного ПО путем отправки автоматических электронных писем. N8n — одна из наиболее популярных платформ автоматизации потоков работ с ИИ, которая позволяет строить автоматизированные потоки работы и подключать веб-приложения и сервисы. Платформа имеет comunidad-лицензию, которая позволяет организациям самостоятельно развертывать ее на своих серверах. Коммерческая служба, размещенная на n8n.io, включает функции, основанные на ИИ, которые могут создавать агентов, способных использовать веб-ориентированные API для извлечения данных из документов и других источников данных. Пользователи могут зарегистрироваться на платформе n8n и создать учетную запись разработчика без первоначальных затрат. Это создает поддомен на "tti.app.n8n[.]cloud", с которого можно получить доступ к приложениям пользователя. Злоумышленники могут использовать этот поддомен для создания фишинговых страниц и проведения атак.Что делать
Чтобы защититься от подобных атак, организациям следует принять следующие меры: - Использовать МFA (многофакторную аутентификацию) для защиты учетных записей пользователей - Использовать VPN (виртуальную частную сеть) для защиты трафика - Использовать TLS (протокол защищенной передачи данных) для шифрования данных - Регулярно обновлять программное обеспечение и исправлять уязвимости - Проводить регулярные аудиты и мониторинг сети для обнаружения подозрительной активности В заключение, злоумышленники активно используют платформы автоматизации потоков работ с ИИ для проведения фишинговых атак и доставки вредоносного ПО. Организациям необходимо принять дополнительные меры безопасности для защиты своих систем и данных.Источник: Cisco Talos Intelligence
