Логотип Зефирнет

Кибератаки с использованием искусственного интеллекта: хакеры используют искусственный интеллект в качестве оружия

Дата:

Нельзя отрицать тот факт, что ИИ меняет индустрию кибербезопасности. Обоюдоострый меч, искусственный интеллект может использоваться хакерами как в качестве решения для обеспечения безопасности, так и в качестве оружия. По мере того, как ИИ становится мейнстримом, появляется много дезинформации и путаницы в отношении его возможностей и потенциальных угроз. Антиутопические сценарии о всезнающих машинах, захвативших мир и уничтожающих человечество, изобилуют массовой культурой. Тем не менее, многие люди признают потенциальные преимущества, которые ИИ может принести нам благодаря достижениям и знаниям, которые он может предоставить.

Компьютерные системы, способные к обучению, рассуждениям и действиям, все еще находятся на ранних стадиях. Машинному обучению нужны огромные объемы данных. Применительно к реальным системам, таким как автономные транспортные средства, эта технология сочетает в себе сложные алгоритмы, робототехнику и физические датчики. Хотя развертывание оптимизировано для бизнеса, предоставление ИИ доступа к данным и предоставление ему любой степени автономии вызывает серьезные опасения.

ИИ меняет характер кибербезопасности в лучшую или худшую сторону

Искусственный интеллект (ИИ) широко используется в решениях по кибербезопасности, но хакеры также используют его для создания сложных вредоносных программ и проведения кибератак.

В эпоху гиперсвязи, когда данные рассматриваются как самый ценный актив компании, индустрия кибербезопасности диверсифицируется. Есть много Тенденции кибербезопасности, основанные на искусственном интеллекте о которых должны знать специалисты отрасли.

Ожидается, что к 2023 году кибербезопасность будет стоить 248 миллиардов долларов., в основном из-за роста киберугроз, требующих все более сложных и точных мер противодействия.

В наши дни на киберпреступности можно заработать много денег. Имея множество доступных ресурсов, этим могут заниматься даже те, у кого нет технических знаний. Для покупки доступны эксплойт-наборы различной степени сложности, стоимость которых варьируется от нескольких сотен долларов до десятков тысяч. По данным Business Insider, хакер может зарабатывать около 85,000 XNUMX долларов в месяц.

Это чрезвычайно выгодное и доступное времяпрепровождение, так что оно не исчезнет в ближайшее время. Более того, ожидается, что в будущем кибератаки станут труднее обнаруживать, они станут более частыми и изощренными, что поставит под угрозу все наши подключенные устройства.

Предприятия, конечно же, несут существенные потери в виде потери данных, потери доходов, крупных штрафов и возможности закрытия своей деятельности.

В результате ожидается, что рынок кибербезопасности будет расширяться, и поставщики будут предлагать разнообразные решения. К сожалению, это бесконечная битва, и их решения столь же эффективны, как и вредоносное ПО следующего поколения.

Новые технологии, включая ИИ, будут продолжать играть важную роль в этой битве. Хакеры могут воспользоваться достижениями ИИ и использовать их для кибератак, таких как DDoS-атаки, атаки MITM и туннелирование DNS.

Например, давайте возьмем CAPTCHA, технологию, которая была доступна в течение десятилетий для защиты от вставки учетных данных, заставляя нечеловеческих ботов читать искаженный текст. Несколько лет назад исследование Google показало, что технология оптического распознавания символов (OCR) на основе машинного обучения может справиться с 99.8% запросов ботов. трудности с CAPTCHA.

Преступники также используют искусственный интеллект для более быстрого взлома паролей. Глубокое обучение может помочь ускорить атаки методом грубой силы. Например, исследование обученных нейронных сетей с миллионами утечек паролей дает 26% успеха при создании новых паролей.

Черный рынок инструментов и услуг для киберпреступников дает ИИ возможность повысить эффективность и прибыльность.

Самое серьезное опасение по поводу применения ИИ в вредоносных программах заключается в том, что новые штаммы будут учиться на событиях обнаружения. Если штамм вредоносного ПО может выяснить, что вызвало его обнаружение, в следующий раз можно будет избежать того же действия или характеристики.

Разработчики автоматизированных вредоносных программ могут, например, переписать код червя, если это стало причиной его компрометации. Точно так же случайность может быть добавлена ​​к правилам сопоставления с образцом фольги, если ее обнаруживают определенные характеристики поведения.

Ransomware

Эффективность программ-вымогателей зависит от того, насколько быстро они могут распространяться в сетевой системе. Киберпреступники уже используют ИИ для этой цели. Например, они используют искусственный интеллект, чтобы отслеживать реакцию брандмауэров и обнаруживать открытые порты, которыми пренебрегла команда безопасности.

Существует множество случаев, когда политики брандмауэра в одной и той же компании противоречат друг другу, и ИИ — отличный инструмент для использования этой уязвимости. Многие из недавних нарушений использовали искусственный интеллект для обхода ограничений брандмауэра.

Другие атаки основаны на искусственном интеллекте. учитывая их масштаб и изощренность. ИИ встроен в наборы эксплойтов, которые продаются на черном рынке. Это очень прибыльная стратегия для киберпреступников, а SDK вымогателей загружены технологией искусственного интеллекта.

Автоматические атаки

Хакеры также используют искусственный интеллект и машинное обучение для автоматизации атак на корпоративные сети. Например, киберпреступники могут использовать ИИ и машинное обучение для создания вредоносного ПО для обнаружения уязвимостей и определения того, какую полезную нагрузку использовать для их эксплуатации.

Это означает, что вредоносное ПО может избежать обнаружения, поскольку ему не нужно взаимодействовать с серверами управления и контроля. Вместо того, чтобы использовать обычную более медленную стратегию рассеянного выстрела, которая может предупредить жертву о том, что она подвергается нападению, атаки могут быть сфокусированы на лазере.

Fuzzing

Злоумышленники также используют ИИ для выявления новых уязвимостей программного обеспечения. Инструменты фаззинга уже доступны, чтобы помочь законным разработчикам программного обеспечения и специалистам по тестированию на проникновение защитить свои программы и системы, но, как это часто бывает, плохие парни могут использовать любые инструменты, которые используют хорошие парни.

ИИ и связанные с ним системы становятся все более распространенными в мировой экономике, и криминальный мир следует их примеру. Кроме того, исходный код, наборы данных и методологии, используемые для разработки и поддержки этих надежных возможностей, находятся в открытом доступе, поэтому киберпреступники, у которых есть финансовый стимул воспользоваться ими, сосредоточат свои усилия здесь.

Когда дело доходит до обнаружения злонамеренной автоматизации, центры обработки данных должны использовать стратегию нулевого доверия.

Фишинг

Сотрудники научились распознавать фишинговые электронные письма, особенно те, которые рассылаются массово, но ИИ позволяет злоумышленникам персонализировать каждое электронное письмо для каждого получателя.

Именно здесь мы наблюдаем серьезное первое превращение алгоритмов машинного обучения в оружие. Это включает в себя чтение сообщений сотрудника в социальных сетях или, в случае злоумышленников, которые ранее получили доступ к сети, чтение всех сообщений сотрудника.

Злоумышленники также могут использовать ИИ, чтобы встраиваться в текущие обмены электронной почтой. Электронное письмо, являющееся частью текущего разговора, мгновенно звучит подлинным. Перехват потока электронной почты — это мощная стратегия для проникновения в систему и распространения вредоносного ПО с одного устройства на другое.

Источник: https://www.smartdatacollective.com/ai-powered-cyberattacks-hackers-are-weaponizing-artificial-intelligence/

Spot_img

Последняя разведка

Spot_img

Чат с нами

Всем привет! Могу я чем-нибудь помочь?