Кібератаки на основі штучного інтелекту: хакери використовують штучний інтелект

Вихідний вузол: 1883086

Не можна заперечувати той факт ШІ трансформує галузь кібербезпеки. Палиця з двома кінцями, штучний інтелект може використовуватися хакерами і як рішення безпеки, і як зброя. Коли штучний інтелект стає популярним, виникає багато дезінформації та плутанини щодо його можливостей і потенційних загроз. Антиутопічні сценарії всезнаючих машин, які захоплюють світ і знищують людство, рясніють у популярній культурі. Однак багато людей усвідомлюють потенційні переваги, які ШІ може принести нам завдяки досягненням і знанням, які він може надати.

Комп’ютерні системи, здатні навчатися, міркувати та діяти, все ще знаходяться на ранніх стадіях. Машинне навчання потребує величезних обсягів даних. У застосуванні до систем реального світу, таких як автономні транспортні засоби, ця технологія поєднує складні алгоритми, роботизацію та фізичні датчики. Хоча розгортання спрощене для компаній, надання ШІ доступу до даних і надання йому будь-якої кількості автономії викликає серйозні занепокоєння.

ШІ змінює природу кібербезпеки на краще чи гірше

Штучний інтелект (AI) широко використовується в рішеннях кібербезпеки, але хакери також використовують його для створення складного шкідливого програмного забезпечення та здійснення кібератак.

В епоху гіперзв’язку, коли дані розглядаються як найцінніший актив компанії, галузь кібербезпеки диверсифікується. Є багато Тенденції кібербезпеки, керовані ШІ про що повинні знати експерти галузі.

Очікується, що до 2023 року кібербезпека становитиме 248 мільярдів доларівголовним чином через зростання кіберзагроз, які вимагають все більш складних і точних заходів протидії.

Сьогодні на кіберзлочинності можна заробити багато грошей. З великою кількістю доступних ресурсів, навіть ті, хто не має технічних знань, можуть це зробити. Комплекти експлойтів різного рівня складності доступні для придбання від кількох сотень доларів до десятків тисяч. За даними Business Insider, хакер може заробляти приблизно 85,000 XNUMX доларів щомісяця.

Це надзвичайно прибуткова та доступна розвага, тому вона не піде найближчим часом. Крім того, очікується, що в майбутньому кібератаки стануть важчими для виявлення, більш частими та складнішими, піддаючи ризику всі наші підключені пристрої.

Підприємства, звичайно, зазнають значних втрат у вигляді втрати даних, доходів, великих штрафів і ймовірності припинення діяльності.

У результаті очікується, що ринок кібербезпеки розшириться, а постачальники пропонуватимуть різноманітні рішення. На жаль, це нескінченна боротьба, їхні рішення настільки ж ефективні, як і нове покоління шкідливих програм.

Новітні технології, включно зі ШІ, продовжуватимуть відігравати значну роль у цій битві. Хакери можуть скористатися перевагами ШІ та використовувати їх для кібератак, таких як DDoS-атаки, атаки MITM і тунелювання DNS.

Для прикладу візьмемо CAPTCHA, технологію, яка була доступна протягом десятиліть для захисту від перекидання облікових даних, змушуючи ботів, які не є людьми, читати спотворений текст. Кілька років тому дослідження Google виявило, що технологія оптичного розпізнавання символів (OCR) на основі машинного навчання може працювати з 99.8 відсотками ботів. труднощі з CAPTCHA.

Злочинці також використовують штучний інтелект, щоб швидше зламувати паролі. Глибоке навчання може допомогти прискорити атаки грубої сили. Наприклад, дослідження навчили нейронні мережі з мільйонами витоку паролів, що призвело до 26% успіху при створенні нових паролів.

Чорний ринок інструментів і послуг для боротьби з кіберзлочинністю надає ШІ можливість підвищити ефективність і прибутковість.

Найсерйозніше побоювання щодо застосування штучного інтелекту у зловмисному програмному забезпеченні полягає в тому, що нові штами навчатимуться на подіях виявлення. Якщо штам зловмисного програмного забезпечення зможе визначити причину його виявлення, наступного разу можна буде уникнути тієї самої дії чи характеристики.

Автоматизовані розробники зловмисного програмного забезпечення можуть, наприклад, переписати код хробака, якщо він був причиною його зламу. Подібним чином випадковість може бути додана до правил зіставлення шаблонів фольги, якщо певні характеристики поведінки спричинили її виявлення.

вимагачів

Ефективність програм-вимагачів залежить від того, наскільки швидко вони можуть поширюватися в мережевій системі. Кіберзлочинці вже використовують штучний інтелект для цієї мети. Наприклад, вони використовують штучний інтелект, щоб побачити реакцію брандмауерів і знайти відкриті порти, якими команда безпеки знехтувала.

Є багато випадків, коли політики брандмауера в тій самій компанії конфліктують, і AI є чудовим інструментом для використання цієї вразливості. У багатьох останніх зламах використовувався штучний інтелект для обходу обмежень брандмауера.

Інші атаки базуються на штучному інтелекті, враховуючи їх масштаб і витонченість. ШІ вбудовано в набори експлойтів, які продаються на чорному ринку. Це дуже прибуткова стратегія для кіберзлочинців, а SDK програм-вимагачів завантажено технологією ШІ.

Автоматизовані атаки

Хакери також використовують штучний інтелект і машинне навчання для автоматизації атак на корпоративні мережі. Наприклад, кіберзлочинці можуть використовувати AI та ML для створення шкідливих програм для виявлення вразливостей і визначення корисного навантаження для їх використання.

Це означає, що зловмисне програмне забезпечення може уникнути виявлення, не зв’язуючись із серверами керування та керування. Замість використання звичайної повільнішої стратегії розсіювання, яка може попередити жертву про те, що її атакують, атаки можуть бути зосереджені на лазері.

Нестримне

Зловмисники також використовують штучний інтелект для виявлення нових недоліків програмного забезпечення. Інструменти фаззингу вже доступні, щоб допомогти законним розробникам програмного забезпечення та тестувальникам проникнення захистити свої програми та системи, але, як це часто буває, які б інструменти не використовували хороші хлопці, погані хлопці можуть використовувати їх.

ШІ та пов’язані з ним системи стають все більш поширеними у світовій економіці, і злочинний світ наслідує цей приклад. Крім того, вихідний код, набори даних і методології, які використовуються для розробки та підтримки цих надійних можливостей, є загальнодоступними, тому кіберзлочинці, які мають фінансовий стимул скористатися ними, зосередять свої зусилля тут.

Коли справа доходить до виявлення зловмисної автоматизації, центри обробки даних повинні прийняти стратегію нульової довіри.

Фішинг

Співробітники навчилися розпізнавати фішингові електронні листи, особливо ті, що надсилаються масово, але ШІ дозволяє зловмисникам персоналізувати кожен електронний лист для кожного одержувача.

Саме тут ми спостерігаємо перше застосування алгоритмів машинного навчання до зброї. Це включає читання публікацій співробітника в соціальних мережах або, у випадку зловмисників, які раніше отримали доступ до мережі, читання всіх повідомлень співробітника.

Зловмисники також можуть використовувати штучний інтелект, щоб проникнути в поточний обмін електронною поштою. Електронний лист, який є частиною поточної розмови, миттєво звучить справжнім. Викрадення потоку електронної пошти – це потужна стратегія проникнення в систему та поширення шкідливого програмного забезпечення з одного пристрою на інший.

Джерело: https://www.smartdatacollective.com/ai-powered-cyberattacks-hackers-are-weaponizing-artificial-intelligence/

Часова мітка:

Більше від Колектив SmartData