虽然远程桌面协议利用、虚拟专用网络和通过电子邮件诈骗获取命令行访问权限仍然是流行的网络攻击方法,但 ThreatLocker 首席执行官丹尼·詹金斯(Danny Jenkins)表示,黑客正在利用模仿语音的人工智能工具使他们的攻击更有效。
例如,总部位于奥兰多的网络安全供应商的联合创始人在 XChange NexGen 2024 活动上向与会者表示,网络攻击者利用语音 AI 假装是组织的 IT 工作者或知名供应商的员工,要求用户安装远程访问工具,该活动由 CRN 母公司 The Channel Company 运营,将于周二在休斯顿举行。
“人们认为这并不常见,”詹金斯说。“实际上这是我们看到的最常见的入口点之一。”
网络攻击中的语音人工智能
作为詹金斯演讲的一部分,他邀请了两家使用 ThreatLocker 来帮助抵御网络攻击的解决方案提供商合作伙伴登台。
休斯顿 Patriotic Solutions 公司的首席执行官兼创始人 Mike Dunn 表示,ThreatLocker 对合作伙伴和客户的支持资源的投资是他忠诚于该供应商的原因之一。
Dunn(照片中间)表示:“获得这种工程支持非常有价值,因为它可以多一双眼睛,知道要寻找什么。这是我使用的产品。我使用过其他同类最佳的 EDR [端点检测和响应] 等产品。但当我在运行 ThreatLocker 的同一台机器上运行它们时,它们就安静下来了,因为它们不再检测到任何东西了。”
南卡罗来纳州安德森市解决方案提供商 Cyber Solutions 的首席信息安全官 Scott Peterson 对此表示同意。他表示,了解解决方案提供商环境并全天候待命的 ThreatLocker 解决方案工程师是一项重大增值服务。
“有些公司提供很好的支持,但也有一些很糟糕”,彼得森(照片右侧)说。“但我们不习惯这种 30 秒、45 秒的支持服务。这可能是最大的安慰,因为我知道我有一个按钮,然后有一个人,Zoom 会议,我的屏幕,我们马上就会看到这个问题。”