UncategorizedгаджетыНовостиразработчиктехнология

Уважаемые ИТ-специалисты предприятия! Киберпреступники тоже используют ИИ

Повысьте уровень технологий и стратегии корпоративных данных на Transform 2021.


В опросе Deloitte 2017 года только 42% респондентов считают, что их учреждения чрезвычайно или очень эффективны в управлении рисками кибербезопасности. Пандемия, безусловно, не сделала ничего, чтобы облегчить эти опасения. Несмотря на увеличение инвестиций в ИТ-безопасность, которые компании сделали в 2020 году для решения проблем распределенных ИТ и работы из дома, почти 80% старших ИТ-специалистов и руководителей ИТ-безопасности считают, что их организациям не хватает достаточной защиты от кибератак, согласно IDG.

К сожалению, ситуация в области кибербезопасности может стать более опасной с появлением кибератак с использованием искусственного интеллекта, которые могут позволить киберпреступникам скрыться от обычных средств обнаружения, основанных на правилах. Например, когда в смесь добавляется ИИ, «поддельная электронная почта» может стать почти неотличимой от сообщений доверенных контактов. А дипфейки – носители, которые принимают человека в существующем изображении, аудиозаписи или видео и заменяют их чьим-то подобием с помощью ИИ, – могут использоваться для совершения мошенничества, что обходится компаниям в миллионы долларов.

Решение может заключаться в «защитном ИИ» или в самообучающихся алгоритмах, которые понимают закономерности обычных пользователей, устройств и систем в организации и обнаруживают необычную активность, не полагаясь на исторические данные. Но путь к широкому распространению может быть долгим и извилистым, поскольку киберпреступники стремятся быть на шаг впереди своих целей.

Что такое кибератаки с использованием искусственного интеллекта?

Кибератаки с использованием ИИ – это обычные кибератаки, дополненные технологиями ИИ и машинного обучения. Возьмем, к примеру, фишинг – разновидность социальной инженерии, при которой злоумышленник отправляет сообщение, предназначенное для того, чтобы обманом заставить человека раскрыть конфиденциальную информацию или установить вредоносное ПО. Пропитанные искусственным интеллектом, фишинговые сообщения можно персонализировать для нацеливания на высокопоставленных сотрудников на предприятиях (например, членов высшего руководства) с помощью практики, известной как «целевой фишинг».

Представьте себе враждебную группу, которая пытается выдать себя за членов совета директоров или рассылать фальшивые счета, утверждая, что они исходят от знакомых поставщиков. Получив языковую модель машинного обучения, способную генерировать убедительно звучащие электронные письма, группа могла бы точно настроить систему для генерации ответов, которые соответствуют тону и тону выдаваемого отправителя и даже делают ссылки на предыдущую переписку. Это может показаться надуманным, но среди ученых уже растет беспокойство по поводу того, что такие инструменты, как GPT-3, могут быть использованы для разжигания разногласий путем распространения дезинформации, дезинформации и откровенной лжи.

Фишинговые сообщения электронной почты не обязательно должны быть целенаправленными, чтобы представлять угрозу для организаций. Даже лениво созданные целевые фишинговые сообщения могут получить до 40 раз больше кликабельности по сравнению с стандартным контентом, что делает инструменты ИИ, ускоряющие их создание, чрезвычайно ценными для хакеров. Помимо генерации естественного языка, ИИ можно использовать для определения важных целей в организациях на основе профилей компаний и подписей электронной почты или даже на основе их активности на сайтах социальных сетей, включая Facebook, Twitter и LinkedIn.

В интервью киберзащитной компании Darktrace Эд Грин, главный цифровой архитектор McLaren Racing, отметил, что перед пандемией технологическая группа McLaren столкнется с грубыми атаками с использованием пароля, которые Грин сравнил с «автоматным расстрелом» учетных данных. . Но в прошлом году атаки стали ориентироваться на людей, роли или команды в огромном масштабе. “Все [is] движется очень, очень быстро », потому что« у вас есть ограниченное количество времени, чтобы прочитать и ответить на данные, а затем внести изменения », – сказал Грин.

Когда речь идет о кибератаках с использованием искусственного интеллекта, фишинг и спам – это только верхушка айсберга. Например, вредоносное ПО можно дополнить искусственным интеллектом, чтобы упростить его перемещение по организации, зондирование внутренних систем без выдачи себя и анализ сетевого трафика для объединения собственных коммуникаций. Вредоносные программы на базе искусственного интеллекта также могут научиться нацеливаться на определенные конечные точки вместо включения полного списка, реализации механизма самоуничтожения или самостановки, чтобы избежать обнаружения с помощью решений для защиты от вредоносных программ или песочниц.

Помимо этого, программное обеспечение для кибератак на базе искусственного интеллекта могло бы учиться на исследованиях в крупном ботнете, чтобы находить наиболее эффективные формы атаки. А до атаки зонды могут использоваться для разведки, помогая злоумышленникам решить, стоит ли компании нацеливать или отслеживать трафик на зараженный узел (например, настольный ПК, сервер или устройство Интернета вещей) для выбора ценных целей.

Согласно недавно опубликованному техническому документу Darktrace, контекст – один из самых ценных инструментов, которые ИИ вносит в арсенал кибер-злоумышленников. Искусственный интеллект, вооруженный оружием, может адаптироваться к среде, которую он заражает, изучая контекстную информацию, нацеливаясь на обнаруживаемые им слабые места или имитируя доверенные элементы системы, чтобы максимизировать наносимый им ущерб.

«Вместо того, чтобы гадать, в какое время проводятся нормальные бизнес-операции, [malware] узнает об этом », – пишет директор Darktrace по поиску угроз Макс Хайнемейер. «Вместо того, чтобы гадать, использует ли среда в основном машины Windows или Linux, или Twitter или Instagram будут лучшим каналом для стеганографии, он сможет понять, какая коммуникация доминирует в целевой сети и сливается с ней. Это.”

Это может привести к тому, что Darktrace называет «низко-медленными» атаками по кражи данных, когда вредоносное ПО учится уклоняться от обнаружения, предпринимая действия, слишком незаметные для обнаружения людьми и традиционными средствами безопасности. Зная контекст целевой среды, вредоносная программа может использовать отправку полезных данных, размер которых изменяется динамически, например, в зависимости от общей пропускной способности, используемой зараженной машиной.

Решения

Компании все больше полагаются на защитный ИИ для борьбы с растущими киберугрозами. Известный как автономный ответ, защитный ИИ может прерывать текущие атаки, не влияя на повседневную работу. Учитывая штамм программ-вымогателей, с которыми предприятие раньше не сталкивалось, защитный ИИ может определять новые и аномальные модели поведения и останавливать программы-вымогатели – даже если они не связаны с общеизвестными индикаторами компрометации, такими как внесенные в черный список домены управления и контроля или хеши файлов вредоносных программ.

ИИ также может улучшить отслеживание угроз путем интеграции анализа поведения, разработки профилей приложений и устройств в сети организации путем анализа данных с конечных точек. Кроме того, он может дать представление о том, какие настройки конфигурации могут улучшить безопасность инфраструктуры и программного обеспечения, изучить шаблоны сетевого трафика и рекомендовать политики.

Например, Vectra, поставщик средств кибербезопасности, использует ИИ, чтобы предупреждать ИТ-команды об аномальном поведении скомпрометированных устройств в метаданных сетевого трафика и других источниках, автоматизируя смягчение кибератак. Vectra использует методы контролируемого машинного обучения для обучения своих моделей обнаружения угроз наряду с неконтролируемыми методами выявления атак, которые ранее не наблюдались. Специалисты по обработке данных компании создают и настраивают самообучающиеся системы искусственного интеллекта, которые дополняют метаданные ключевой информацией о безопасности.

Другой поставщик, SafeGuard Cyber, использует движок на базе искусственного интеллекта под названием Threat Cortex, который обнаруживает и выявляет риски на различных поверхностях атак. Threat Cortex выполняет поиск в темной и глубокой сети для выявления злоумышленников и событий риска, автоматически уведомляя заинтересованные стороны, когда возникает аномалия. Используя SafeGuard Cyber, администраторы могут помещать в карантин неавторизованные данные, полученные при выходе из организации или определенной учетной записи. Это позволяет им заблокировать и вернуть скомпрометированные учетные записи обратно в более раннее, бескомпромиссное состояние.

Согласно недавнему отчету Darktrace, 44% руководителей оценивают системы безопасности с поддержкой ИИ, а 38% развертывают технологию автономного реагирования. Это согласуется с выводами Statista. В анализе за 2019 год эта фирма сообщила, что около 80% руководителей телекоммуникационной отрасли считают, что их организация не сможет отреагировать на кибератаки без ИИ.

«Машинное обучение имеет большое значение для кибербезопасности. К сожалению, это включает в себя опытных кибер-злоумышленников, которые, как мы предполагаем, начнут использовать эту технологию для защиты своей вредоносной инфраструктуры, улучшения вредоносного ПО, которое они создают и находят, и нацеливания на уязвимости в системах компании », – написала базирующаяся в Словакии компания ESET, занимающаяся кибербезопасностью, в официальном документе 2018 года. . «Шумиха вокруг тем и растущее количество новостей, вращающихся вокруг массовых утечек данных и кибератак, подогревают опасения ИТ-отделов компаний по поводу того, что еще впереди».

VentureBeat

Миссия VentureBeat – стать цифровой городской площадью, где лица, принимающие технические решения, могут получить знания о преобразующих технологиях и транзакциях.

На нашем сайте представлена ​​важная информация о технологиях и стратегиях обработки данных, которая поможет вам руководить своей организацией. Мы приглашаем вас стать участником нашего сообщества, чтобы получить доступ:

  • актуальная информация по интересующим вас темам
  • наши информационные бюллетени
  • закрытый контент для лидеров мнений и льготный доступ к нашим ценным мероприятиям, таким как Преобразование 2021: Учить больше
  • сетевые функции и многое другое

Стать членом

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button