Image
18.10.2018 0 Comments

Čo dokáže umelá inteligencia v rukách útočníkov?

O umelej inteligencii a strojovom učení v oblasti kybernetickej bezpečnosti počúvame už roky. Na čo sa však často zabúda, je fakt, že mnohí útočníci sú rovnako technicky zdatní ako obrancovia, a  teda je nepravdepodobné, že by si túto novú technológiu nevšimli a nezačali ju aj vyžívať vo svoj prospech.

V súčasnosti si to uvedomujú najmä ľudia, ktorí majú na starosti bezpečnosť vo veľkých firmách s tisíckami zariadení. V rámci prieskumu ESETu na túto tému sa z tisícky amerických, britských a nemeckých respondentov až dve tretiny (66 %) obávali, že umelá inteligencia a strojové učenie zvýšia počet útokov na ich organizáciu. Podobný počet si tiež myslí, že hrozby sa vďaka tejto technológii stanú komplexnejšími (69 %) a bude ťažšie ich detegovať (70 %). Mnohé z týchto názorov zdieľajú aj experti v spoločnosti ESET, pričom spôsobov, ako to útočníci môžu robiť, je naozaj veľa. Algoritmy strojového učenia im môžu pomôcť výrazne zrýchliť útok, a to až na úroveň, pri ktorej už obranca nedokáže včas zareagovať. Okrem toho môžu machine learning použiť aj na analýzu správania používateľov a generovať tak účinnejšie phishingové alebo spamové kampane. Útočníci sa však môžu inšpirovať aj u obrancov a použiť túto technológiu pri ochrane vlastnej infraštruktúry. Či už ide o ich vlastné servery, počítače, alebo sieť infikovaných zariadení, algoritmus im umožní zaznamenať anomálie a odhaliť výskumníkov, ktorí sa snažia preniknúť do ich systému, zvnútra ho analyzovať a rozkladať. Predpokladáme takisto, že si takáto umelá inteligencia nájde cestu aj do škodlivého kódu, pričom môže generovať jeho nové, ťažšie detegovateľné varianty, prípadne vybrať najúčinnejšiu metódu na jeho šírenie. Zlepšiť môže aj schopnosť malvéru ukrývať sa v zariadení či sieti obete.

Algoritmus môže fungovať aj ako obranný mechanizmus. Ak sa objaví čo i len najmenší náznak, že malvér niekto odhalil, automaticky a bez zásahu útočníka sa sám zničí. Ak sa pýtate, prečo by to robil, odpoveď je jednoduchá: Vyhne sa dodatočnej analýze a skomplikuje budúcu detekciu.

Pri podobných predikciách nemôžete vynechať ani mobilné zariadenia, kde strojové učenie dokáže napríklad identifikovať populárne aplikácie a automaticky vytvárať ich falošné varianty so škodlivým kódom. Na mušku si môže umelá inteligencia vziať aj čoraz rozšírenejšie zariadenia zo skupiny internetu vecí, ako sú routery, kamery, „múdre“ chladničky, práčky alebo hriankovače. Pri nich môže poslúžiť ako lovec zraniteľností, ktoré potom buď odovzdá ľudským útočníkom, alebo ich rovno začne sama využívať na šírenie predvoleného malvéru.

Mojím cieľom nie je strašiť vás a na upokojenie vám môžem prezradiť, že podobné veci sme zatiaľ „v skutočnom svete“ nezaznamenali – čo však neznamená, že sa nedejú. V ESETe sa len snažíme včas varovať a zároveň prichádzať s riešeniami, ktoré dokážu ľudí pred týmito hrozbami ochrániť. Dôkazom je aj náš algoritmus strojového učenia Augur, ktorý používa rôzne osvedčené metódy z tejto oblasti vrátane hĺbkového učenia, neurónových sietí alebo vybraných klasifikačných algoritmov. Nejde pritom o žiadnu teóriu, ale o technológiu, ktorá je už súčasťou nášho detekčného jadra a slúži ako jedna z ochranných vrstiev v našich produktoch. Ak teda chcete využívať silu umelej inteligencie ESETu, stačí si aktivovať cloudovú zložku nášho riešenia, známu ako ESET LiveGrid.

Ak si chcete prečítať viac o tejto technológii alebo o tom, aké ďalšie scenáre hrozieb očakávame, pozrite si články na túto tému na stránke WeLiveSecurity.com alebo v materiáli s názvom Can AI Power Future Malware, ktorý nájdete na tom istom webe v sekcii White papers.


Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

ITPro

Linux súkromne i pracovne v2.0 (40. časť) Príkazy git

18.06.2019 14:20

Táto časť seriálu bude stručným sumárom základných príkazov CLI, pomocou ktorých naštartujeme prácu v systéme git. Pomocou tejto jednoduchej referencie sa naučíme inicializovať prácu so systémom git a ...

ITPro

Praktická kryptológia (25. časť) Hašovacie konštrukcie

18.06.2019 14:05

V prípade, že sa rozhodneme hlbšie si naštudovať základy hašovacích algoritmov MD a SHA, určite sa stretneme s pojmami ako Merklova-Damgårdova, resp. Wide-Pipe konštrukcia. Pomocou nich sa za použitia ...

ITPro

VMware NSX L2 VPN alebo Ako si ponechať IP adresu

19.06.2019 14:01

V digitálnej dobe 21. storočia čoraz viac spoločností outsourcuje svoje IT riešenia a systémy k rôznym poskytovateľom na IT trhu ako súčasť znižovania nákladov. Aj keď v poslednom čase pozorujeme znač ...

q

Žiadne komentáre

Vyhľadávanie

SWAN_062019

Najnovšie videá