Реєстрація
Створити статтю

9 способів, як хакери використовують машинне навчання для здійснення атак

Эта статья доступна на русском языке
хакер

Алгоритми машинного навчання покращать рішення для забезпечення безпеки, допомагаючи аналітикам сортувати загрози та швидше закривати вразливості. З іншого боку, вони також можуть бути корисними для хакерів для проведення більш масштабних і складних атак.

Машинне навчання та штучний інтелект (ШІ) стають основними технологіями для деяких інструментів виявлення загроз та реагування на них. Використання штучного інтелекту дає фахівцям з безпеки перевагу.

Однак деякі зловмисники також використовують машинне навчання та штучний інтелект для збільшення масштабів своїх кібератак, обходу засобів захисту та пошуку нових вразливостей – і все це з безпрецедентною швидкістю та з руйнівними наслідками. Ось дев'ять найпоширеніших способів використання цих технологій зловмисниками.

Спам

"Захисники використовують машинне навчання для виявлення спаму протягом десятиліть, – каже Фернандо Монтенегро, аналітик Omdia. "Запобігання спаму - найкращий початковий кейс для машинного навчання".

Якщо спам-фільтр, який ви використовуєте, надає причину, чому лист не пройшов через нього, або видає певний результат, зловмисник може використати це для зміни своєї поведінки. Вони використовували б законний інструмент, щоб зробити свої атаки більш ефективними. "Якщо ви надсилаєте листи досить часто, ви можете реконструювати, якою була модель, а потім вдосконалити свою атаку, щоб обійти цю модель", – пояснює Монтенегро.

фишинг

«Покращені» фішингові листи

Зловмисники використовують інструменти безпеки на основі машинного навчання не лише для того, щоб перевірити, чи можуть їхні повідомлення обійти спам-фільтри. Вони також використовують машинне навчання для створення цих листів, каже Адам Малоун, партнер EY з технологічного консалтингу.

"Вони дають оголошення про продаж цих послуг на кримінальних форумах. Вони використовують їх для створення кращих фішингових листів. Створюють фейкові особи для проведення шахрайських кампаній". Зокрема, ці сервіси рекламуються як такі, що використовують машинне навчання, і це, ймовірно, не просто маркетинг. За словами Малоуна, вони однозначно кращі.

Машинне навчання дозволяє зловмисникам творчо адаптувати фішингові електронні листи, щоб вони не з'являлися в масовій розсилці та по ним клікали люди. Шахраї не зупиняються лише на тексті листа. ШІ можна використовувати для створення реалістичних зображень, профілів у соціальних мережах та інших матеріалів, щоб комунікація виглядала максимально легітимною.

Краще вгадування паролів

За його словами, злочинці також використовують машинне навчання, щоб краще вгадувати паролі. "Ми бачили докази цього на основі частоти та успішності використання механізмів підбору паролів". - каже Мейлоун. Злочинці створюють кращі словники та зламують викрадені паролі. Вони також використовують машинне навчання для визначення елементів управління безпекою, щоб зменшити кількість спроб і краще вгадувати паролі, а також збільшити шанси на успішне отримання доступу до системи.

deepfake

Глибока підробка

Найстрашнішим застосуванням штучного інтелекту є інструменти deep fake (дослівно: глибока підробка), які можуть генерувати відео або аудіо, які важко відрізнити від реальної людини. "Здатність імітувати чийсь голос або обличчя дуже корисна проти людей". – каже Монтенегро. "Якщо хтось вдає, що звучить як я, ви можете на це повестися".

За останні кілька років було оприлюднено кілька гучних випадків, коли підроблені аудіозаписи коштували компаніям сотні тисяч – або мільйони доларів. «Люди отримували фальшиві дзвінки від свого боса», – розповідає Мурат Кантарджиоглу, професор комп'ютерних наук Техаського університету.

Шахраї все частіше використовують ШІ для створення реалістичних фотографій, профілів користувачів і фішингових листів, щоб зробити свої повідомлення більш достовірними. Це великий бізнес. За даними ФБР, з 2016 року шахрайство з компрометацією ділової електронної пошти призвело до збитків на суму понад 43 мільярди доларів. Минулої осені в ЗМІ з'явилися повідомлення про те, що гонконгський банк був обманом змушений передати 35 мільйонів доларів злочинному угрупованню, тому що співробітник банку отримав телефонний дзвінок від директора компанії, з яким він раніше розмовляв. Він упізнав голос і дав дозвіл на переказ.

Нейтралізація інструментів безпеки

Багато популярних інструментів безпеки, які використовуються сьогодні, мають вбудований штучний інтелект або машинне навчання. Наприклад, антивірусні інструменти все частіше шукають підозрілу поведінку за межами базових сигнатур. "Все, що доступне в Інтернеті, особливо з відкритим кодом, може бути використано злочинцями". - каже Кантарджіоглу.

Зловмисники можуть використовувати ці інструменти не для захисту від атак, а для налаштування свого шкідливого програмного забезпечення так, щоб воно могло уникати виявлення. "Моделі штучного інтелекту мають багато сліпих зон" – пояснює Кантарджіоглу. "Ви можете змінити їх, змінивши характеристики вашої атаки, наприклад, кількість пакетів, які ви надсилаєте, або ресурси, які ви атакуєте".

Зловмисники використовують не лише інструменти безпеки на основі штучного інтелекту. ШІ є частиною багатьох різних технологій. Згадайте, наприклад, що користувачі часто вчаться розпізнавати фішингові листи, шукаючи граматичні помилки. Граматичні перевірки на основі штучного інтелекту, такі як Grammarly, можуть допомогти зловмисникам покращити свої «письмові роботи».

Розвідка

Машинне навчання можна використовувати для розвідки. Зловмисники вивчають схеми пересування, захист і потенційні слабкі місця своїх цілей. Це нелегко зробити, тому навряд чи пересічний кіберзлочинець буде цим займатися.

віруси

Автономне шкідливе програмне забезпечення

Якщо компанія помітить, що її атакують, і відключить доступ до інтернету для уражених систем, то шкідливе програмне забезпечення не зможе знову підключитися до своїх командних серверів для отримання інструкцій. "Зловмисники можуть захотіти придумати розумну модель, яка буде працювати навіть тоді, коли вони не зможуть контролювати її безпосередньо, для забезпечення довгострокової стійкості". - каже Кантарджіоглу. "Але у випадку звичайних кіберзлочинів, я думаю, це не було б надважливо".

«Отруєння» штучного інтелекту

Зловмисник може обдурити модель машинного навчання, подаючи їй нову інформацію. "Зловмисник маніпулює навчальним набором даних" - пояснює Олексій Рубцов, старший науковий співробітник Інституту глобальних ризиків. "Наприклад, він навмисно міняє їх місцями, і машина навчається неправильно".

Наприклад, викрадений обліковий запис користувача може входити в систему щодня о 2 годині ночі для виконання невинної роботи, змушуючи систему думати, що в нічній роботі немає нічого підозрілого, і зменшуючи кількість бар’єрів безпеки, через які користувачеві доводиться щоразу проходити.

Це схоже на те, як чат-бота Tay від Microsoft навчили бути расистом у 2016 році. Той самий підхід можна використати, щоб навчити систему, що певний тип шкідливого програмного забезпечення є безпечним або що певна поведінка ботів є цілком нормальною.

штучний інтелект

Нечіткий штучний інтелект

Легальні розробники програмного забезпечення та тестувальники на проникнення використовують програмне забезпечення для створення випадкової вибірки вхідних даних, намагаючись зламати програму або знайти вразливість. Вдосконалені версії цього програмного забезпечення використовують машинне навчання, щоб генерувати вхідні дані більш цілеспрямовано і структуровано, надаючи пріоритет, наприклад, текстовим рядкам, які, найімовірніше, спричинять проблеми. Це робить інструменти «нечіткої обробки» більш корисними для бізнесу, але й більш смертоносними в руках зловмисників.

Всі ці методи є причиною того, що базова гігієна кібербезпеки, така як виправлення, антифішингова освіта та мікросегментація, як і раніше, має вирішальне значення. "І це одна з причин, чому фоновий захист так важливий". – каже Меллен з Forrester. "Потрібно ставити кілька блокпостів, а не тільки один, який зловмисники в кінцевому підсумку використовують вас на свою користь".

Машинне навчання – доволі складний метод зламу інформаційних систем. Хакери повинні бути дуже досвідчені, мати багато специфічних знань. Існують простіші та легші способи зламати бізнес, оскільки багато вразливостей залишаються невиправленими. "Існує багато легких способів заробляти гроші, не використовуючи машинне навчання і ШІ для створення атак", –  каже Меллен. Він додає: "З мого досвіду, в переважній більшості випадків вони не користуються цим". Оскільки компанії вдосконалюють свій захист, а злочинці та держави продовжують інвестувати у свої атаки, цей баланс може незабаром почати змінюватись.

terazus.com є майданчиком для вільної журналістики. Матеріали користувачі завантажують самостійно. Адміністрація terazus.com може не розділяти позицію блогерів і не відповідає за достовірність викладених ними фактів.

Шановні користувачі, просимо вас шановливо ставитися до співрозмовників в коментарях, навіть якщо ви не згодні з їх думкою!

Якщо ви помітили помилку, виділіть необхідний текст і натисніть Ctrl + Enter, щоб повідомити про це редакцію.
Додати


Інші статті рубрики