Attacchi informatici basati sull'intelligenza artificiale: gli hacker stanno armando l'intelligenza artificiale

Nodo di origine: 1883086

Non si può negare il fatto L'intelligenza artificiale sta trasformando il settore della sicurezza informatica. Un'arma a doppio taglio, l'intelligenza artificiale può essere utilizzata sia come soluzione di sicurezza che come arma dagli hacker. Man mano che l'IA entra nel mainstream, c'è molta disinformazione e confusione riguardo alle sue capacità e alle potenziali minacce. Gli scenari distopici di macchine onniscienti che conquistano il mondo e distruggono l'umanità abbondano nella cultura popolare. Tuttavia, molte persone riconoscono i potenziali vantaggi che l'IA può portarci attraverso i progressi e le intuizioni che può fornire.

I sistemi informatici in grado di apprendere, ragionare e agire sono ancora nelle fasi iniziali. L'apprendimento automatico richiede enormi quantità di dati. Se applicata a sistemi del mondo reale come i veicoli autonomi, questa tecnologia combina algoritmi complessi, robotica e sensori fisici. Sebbene l'implementazione sia semplificata per le aziende, fornire all'IA l'accesso ai dati e concederle qualsiasi autonomia solleva notevoli preoccupazioni.

L'intelligenza artificiale sta cambiando la natura della sicurezza informatica in meglio o in peggio

L'intelligenza artificiale (AI) è stata ampiamente utilizzata nelle soluzioni di sicurezza informatica, ma gli hacker la utilizzano anche per creare malware sofisticati ed eseguire attacchi informatici.

In un'era di iperconnettività, in cui i dati sono visti come la risorsa più preziosa che un'azienda ha, il settore della sicurezza informatica si diversifica. Ci sono molti Tendenze di sicurezza informatica basate sull'intelligenza artificiale di cui gli esperti del settore devono essere a conoscenza.

Entro il 2023, la sicurezza informatica dovrebbe valere 248 miliardi di dollari, principalmente a causa della crescita delle minacce informatiche che richiedono contromisure sempre più complesse e precise.

Al giorno d'oggi ci sono molti soldi da guadagnare con la criminalità informatica. Con la pletora di risorse disponibili, anche chi non ha esperienza tecnica può impegnarsi in esso. Sono disponibili per l'acquisto kit di exploit di vari livelli di sofisticatezza, che vanno da poche centinaia di dollari a decine di migliaia. Secondo Business Insider, un hacker potrebbe generare circa $ 85,000 ogni mese.

Questo è un passatempo estremamente redditizio e accessibile, quindi non scomparirà presto. Inoltre, gli attacchi informatici dovrebbero diventare più difficili da rilevare, più frequenti e più sofisticati in futuro, mettendo a rischio tutti i nostri dispositivi connessi.

Le aziende, ovviamente, devono affrontare perdite sostanziali in termini di perdita di dati, perdita di entrate, multe salate e possibilità di chiusura delle proprie attività.

Di conseguenza, il mercato della sicurezza informatica dovrebbe espandersi, con fornitori che offrono una vasta gamma di soluzioni. Sfortunatamente, è una battaglia senza fine, con le loro soluzioni efficaci solo quanto la prossima generazione di malware.

Le tecnologie emergenti, inclusa l'IA, continueranno a svolgere un ruolo significativo in questa battaglia. Gli hacker possono sfruttare i progressi dell'IA e usali per attacchi informatici come attacchi DDoS, attacchi MITM e tunneling DNS.

Ad esempio, prendiamo CAPTCHA, una tecnologia disponibile da decenni per la protezione contro il credential stuffing sfidando i robot non umani a leggere testo distorto. Alcuni anni fa, uno studio di Google ha scoperto che la tecnologia di riconoscimento ottico dei caratteri (OCR) basata sull'apprendimento automatico poteva gestire il 99.8% dei robot difficoltà con CAPTCHA.

I criminali stanno anche utilizzando l'intelligenza artificiale per hackerare le password più rapidamente. Il deep learning può aiutare ad accelerare gli attacchi di forza bruta. Ad esempio, la ricerca ha addestrato le reti neurali con milioni di password trapelate, con una percentuale di successo del 26% durante la generazione di nuove password.

Il mercato nero degli strumenti e dei servizi per la criminalità informatica offre all'IA l'opportunità di aumentare l'efficienza e la redditività.

Il timore più grave sull'applicazione dell'IA nel malware è che i ceppi emergenti impareranno dagli eventi di rilevamento. Se un ceppo di malware è in grado di capire cosa ne ha causato il rilevamento, la stessa azione o caratteristica potrebbe essere evitata la prossima volta.

Gli sviluppatori di malware automatizzati possono, ad esempio, riscrivere il codice di un worm se è stato la causa della sua compromissione. Allo stesso modo, la casualità potrebbe essere aggiunta alle regole di corrispondenza dei modelli se specifiche caratteristiche del comportamento ne determinassero la scoperta.

Ransomware

L'efficacia del ransomware dipende dalla velocità con cui può diffondersi in un sistema di rete. I criminali informatici stanno già sfruttando l'IA per questo scopo. Ad esempio, utilizzano l'intelligenza artificiale per vedere le reazioni dei firewall e individuare le porte aperte che il team di sicurezza ha trascurato.

Esistono numerosi casi in cui le politiche del firewall nella stessa azienda si scontrano e l'IA è uno strumento eccellente per sfruttare questa vulnerabilità. Molte delle recenti violazioni hanno utilizzato l'intelligenza artificiale per aggirare le restrizioni del firewall.

Altri attacchi sono alimentati dall'intelligenza artificiale, data la loro portata e raffinatezza. L'IA è incorporata nei kit di exploit venduti sul mercato nero. È una strategia molto redditizia per i criminali informatici e gli SDK di ransomware sono caricati con la tecnologia AI.

Attacchi automatici

Gli hacker utilizzano anche l'intelligenza artificiale e l'apprendimento automatico per automatizzare gli attacchi alle reti aziendali. Ad esempio, i criminali informatici possono utilizzare l'intelligenza artificiale e il machine learning per creare malware per rilevare le vulnerabilità e determinare quale payload utilizzare per sfruttarle.

Ciò implica che il malware può evitare il rilevamento non dovendo comunicare con i server di comando e controllo. Invece di impiegare la solita strategia più lenta e scattershot che può avvertire una vittima che è sotto attacco, gli attacchi possono essere focalizzati sul laser.

fuzzing

Gli aggressori utilizzano anche l'IA per scoprire nuovi punti deboli del software. Sono già disponibili strumenti fuzzing per aiutare gli sviluppatori di software legittimi e i penetration tester a proteggere i loro programmi e sistemi, ma come spesso accade, qualunque sia lo strumento utilizzato dai bravi ragazzi, i cattivi possono sfruttarlo.

L'intelligenza artificiale e i sistemi associati stanno diventando più comuni nell'economia globale e la malavita criminale segue l'esempio. Inoltre, il codice sorgente, i set di dati e le metodologie utilizzate per sviluppare e mantenere queste solide capacità sono tutti pubblicamente disponibili, quindi i criminali informatici con un incentivo finanziario per trarne vantaggio concentreranno i loro sforzi qui.

Quando si tratta di rilevare l'automazione dannosa, i data center devono adottare una strategia zero-trust.

Phishing

I dipendenti sono diventati abili nell'identificare le e-mail di phishing, in particolare quelle inviate in massa, ma l'IA consente agli aggressori di personalizzare ogni e-mail per ciascun destinatario.

È qui che stiamo assistendo alla prima severa arma degli algoritmi di apprendimento automatico. Ciò include la lettura dei post sui social media di un dipendente o, nel caso di aggressori che hanno precedentemente ottenuto l'accesso a una rete, la lettura di tutte le comunicazioni del dipendente.

Gli aggressori possono anche utilizzare l'IA per inserirsi negli scambi di e-mail in corso. Un'e-mail che fa parte di una conversazione in corso suona immediatamente genuina. Il dirottamento del thread di posta elettronica è una potente strategia per entrare in un sistema e diffondere malware da un dispositivo all'altro.

Fonte: https://www.smartdatacollective.com/ai-powered-cyberattacks-hackers-are-weaponizing-artificial-intelligence/

Timestamp:

Di più da Collettivo SmartData