Tekoälyllä toimivat kyberhyökkäykset: Hakkerit aseistavat tekoälyä

Lähdesolmu: 1883086

Sitä ei voi kiistää Tekoäly muuttaa kyberturvallisuusalaa. Kaksiteräinen miekka, tekoälyä voidaan käyttää sekä tietoturvaratkaisuna että hakkereiden aseena. Tekoälyn siirtyessä valtavirtaan sen ominaisuuksista ja mahdollisista uhista on paljon väärää tietoa ja sekaannusta. Populaarikulttuurissa on runsaasti dystooppisia skenaarioita, joissa kaikkitietävät koneet valtaavat maailman ja tuhoavat ihmiskunnan. Monet ihmiset kuitenkin tiedostavat mahdolliset hyödyt, joita tekoäly voi tuoda meille sen tarjoamien edistysten ja oivallusten kautta.

Oppimiseen, päättelyyn ja toimintaan kykenevät tietokonejärjestelmät ovat vielä alkuvaiheessa. Koneoppiminen vaatii valtavia määriä dataa. Kun tätä tekniikkaa sovelletaan todellisiin järjestelmiin, kuten autonomisiin ajoneuvoihin, siinä yhdistyvät monimutkaiset algoritmit, robotiikka ja fyysiset anturit. Vaikka käyttöönotto on yrityksille virtaviivaistettua, tekoälyn tarjoaminen tietoihin ja minkä tahansa autonomian myöntäminen aiheuttaa merkittäviä huolenaiheita.

Tekoäly muuttaa kyberturvallisuuden luonnetta parempaan tai huonompaan suuntaan

Tekoälyä (AI) on käytetty laajasti kyberturvallisuusratkaisuissa, mutta hakkerit käyttävät sitä myös kehittyneiden haittaohjelmien luomiseen ja kyberhyökkäyksiin.

Hyperliitettävyyden aikakaudella, jolloin dataa pidetään yrityksen arvokkaimpana omaisuutena, kyberturvallisuusala monipuolistuu. On olemassa paljon Tekoälyvetoiset kyberturvatrendit jotka alan asiantuntijoiden tulee olla tietoisia.

Vuoteen 2023 mennessä kyberturvallisuuden arvon odotetaan olevan 248 miljardia dollaria, mikä johtuu pääasiassa kyberuhkien lisääntymisestä, jotka vaativat yhä monimutkaisempia ja tarkempia vastatoimia.

Nykyään kyberrikollisuudesta saa paljon rahaa. Käytettävissä olevien resurssien suuren määrän ansiosta jopa ne, joilla ei ole teknistä asiantuntemusta, voivat osallistua siihen. Ostettavissa on eritasoisia hyödyntämissarjoja, jotka vaihtelevat muutamasta sadasta dollarista kymmeniin tuhansiin. Business Insiderin mukaan hakkeri voi tuottaa noin 85,000 XNUMX dollaria kuukaudessa.

Tämä on erittäin kannattavaa ja helposti saavutettavissa olevaa ajanvietettä, joten se ei katoa pian. Lisäksi kyberhyökkäysten odotetaan muuttuvan vaikeammin havaittavissa, yleistyvän ja kehittyneempiä tulevaisuudessa, mikä vaarantaa kaikki liitetyt laitteemme.

Yrityksille tietysti aiheutuu huomattavia tappioita tietojen menettämisen, tulojen menetyksen, suurien sakkojen ja mahdollisten toimintansa lopettamisen vuoksi.

Tämän seurauksena kyberturvallisuusmarkkinoiden odotetaan kasvavan, ja toimittajat tarjoavat monipuolisia ratkaisuja. Valitettavasti se on loputon taistelu, jonka ratkaisut ovat yhtä tehokkaita kuin seuraavan sukupolven haittaohjelmat.

Uusilla teknologioilla, mukaan lukien tekoäly, on jatkossakin merkittävä rooli tässä taistelussa. Hakkerit voivat hyödyntää tekoälyn kehitystä ja käyttää niitä kyberhyökkäyksiin, kuten DDoS-hyökkäyksiin, MITM-hyökkäykset ja DNS-tunnelointi.

Otetaan esimerkiksi CAPTCHA, tekniikka, joka on ollut saatavilla vuosikymmeniä suojatakseen tunnistetietojen täyttämistä haastamalla muut kuin ihmiset lukemaan vääristynyttä tekstiä. Muutama vuosi sitten Googlen tutkimuksessa havaittiin, että koneoppimiseen perustuva optinen merkintunnistustekniikka (OCR) pystyy käsittelemään 99.8 prosenttia boteista. ongelmia CAPTCHA:n kanssa.

Rikolliset käyttävät myös tekoälyä salasanojen murtamiseen nopeammin. Syväoppiminen voi auttaa nopeuttamaan raakoja hyökkäyksiä. Esimerkiksi tutkimus koulutti neuroverkkoja miljoonilla vuotaneilla salasanoilla, mikä johti 26 prosentin onnistumisprosenttiin uusien salasanojen luomisessa.

Kyberrikollisuuden työkalujen ja palveluiden mustat markkinat tarjoavat tekoälylle mahdollisuuden lisätä tehokkuutta ja kannattavuutta.

Vaikein tekoälyn haittaohjelmien sovelluksen pelko on se, että uudet kannat oppivat havaitsemistapahtumista. Jos haittaohjelmakanta voisi selvittää, mikä aiheutti sen havaitsemisen, sama toiminto tai ominaisuus voidaan välttää seuraavalla kerralla.

Automaattiset haittaohjelmien kehittäjät voivat esimerkiksi kirjoittaa uudelleen madon koodin, jos se johtui sen vaarantumisesta. Samoin satunnaisuus voidaan lisätä foliokuvioiden yhteensopivuussääntöihin, jos käyttäytymisen erityispiirteet saivat sen havaitsemaan.

ransomware

Kiristysohjelmien tehokkuus riippuu siitä, kuinka nopeasti se voi levitä verkkojärjestelmässä. Kyberrikolliset käyttävät jo tekoälyä tähän tarkoitukseen. He esimerkiksi käyttävät tekoälyä nähdäkseen palomuurien reaktiot ja paikantaakseen avoimet portit, jotka turvallisuustiimi on laiminlyönyt.

On olemassa lukuisia tapauksia, joissa saman yrityksen palomuurikäytännöt törmäävät, ja tekoäly on erinomainen työkalu tämän haavoittuvuuden hyödyntämiseen. Monet viimeaikaisista rikkomuksista ovat käyttäneet tekoälyä palomuurirajoitusten kiertämiseen.

Muut hyökkäykset ovat tekoälykäyttöisiä, niiden laajuuden ja hienostuneisuuden vuoksi. Tekoäly on upotettu mustilla markkinoilla myytäviin hyväksikäyttöpakkauksiin. Se on erittäin tuottoisa strategia kyberrikollisille, ja ransomware SDK:t ovat täynnä tekoälytekniikkaa.

Automatisoidut hyökkäykset

Hakkerit käyttävät myös tekoälyä ja koneoppimista automatisoidakseen hyökkäyksiä yritysverkkoihin. Esimerkiksi kyberrikolliset voivat käyttää tekoälyä ja ML:ää rakentaakseen haittaohjelmia haavoittuvuuksien havaitsemiseksi ja niiden hyödyntämiseksi.

Tämä tarkoittaa, että haittaohjelmat voivat välttää havaitsemisen, koska niiden ei tarvitse olla yhteydessä komento- ja ohjauspalvelimiin. Sen sijaan, että käytettäisiin tavallista hitaampaa, hajakuvausstrategiaa, joka voi varoittaa uhria hyökkäyksestä, hyökkäykset voidaan keskittyä laseriin.

fuzzing

Hyökkääjät käyttävät tekoälyä myös uusien ohjelmistojen heikkouksien paljastamiseen. Hämmentäviä työkaluja on jo saatavilla auttamaan laillisia ohjelmistokehittäjiä ja penetraatiotestaajia suojelemaan ohjelmiaan ja järjestelmiään, mutta kuten usein tapahtuu, hyvät pojat voivat käyttää hyväkseen mitä tahansa työkaluja.

Tekoäly ja niihin liittyvät järjestelmät yleistyvät globaalissa taloudessa, ja rikollinen alamaailma seuraa perässä. Lisäksi lähdekoodi, tietojoukot ja menetelmät, joita käytetään näiden kestävien ominaisuuksien kehittämiseen ja ylläpitämiseen, ovat kaikki julkisesti saatavilla, joten kyberrikolliset, joilla on taloudellinen kannustin hyödyntää niitä, keskittävät voimansa tänne.

Haitallisen automaation havaitsemisessa palvelinkeskusten on omaksuttava nollaluottamusstrategia.

Phishing

Työntekijät ovat taitavia tunnistamaan phishing-sähköpostit, erityisesti massalähetetyt, mutta tekoäly antaa hyökkääjille mahdollisuuden mukauttaa jokainen sähköposti jokaiselle vastaanottajalle.

Siellä näemme koneoppimisalgoritmien vakavan ensimmäisen aseistautumisen. Tämä sisältää työntekijän sosiaalisen median viestien lukemisen tai, jos hyökkääjät ovat aiemmin päässeet verkkoon, kaiken työntekijän viestien lukemisen.

Hyökkääjät voivat myös käyttää tekoälyä osallistuakseen jatkuvaan sähköpostinvaihtoon. Sähköposti, joka on osa käynnissä olevaa keskustelua, kuulostaa heti aidolta. Sähköpostiketjun kaappaus on tehokas strategia päästä järjestelmään ja levittää haittaohjelmia laitteesta toiseen.

Lähde: https://www.smartdatacollective.com/ai-powered-cyberrattacks-hackers-are-weaponizing-artificial-intelligence/

Aikaleima:

Lisää aiheesta SmartData Collective