چگونه هکرها می توانند از هوش مصنوعی (AI) برای شکستن استفاده کنند

اسحاق آسیموف ، یکی از تأثیرگذارترین نویسندگان داستان های علمی تخیلی در همه زمان ها ، آینده ای را متشکل از دستگاه های حساس و اخلاقی سالم پیش بینی می کرد که قول داده اند هرگز نگذارند آسیبی به انسان وارد شود.

در حالی که ما هنوز هستیم. به دور از شنیدن مکالمه ای که از نظر فکری در حال پیشرفت است بین یک کارآگاه تکنوفیبی و یک ماشین در تلاش برای کشف وجود خودش است ، فناوری به جایی رسیده است که ما می توانیم بسیاری از سیستم های بیولوژیکی را تقلید کنیم.

به عنوان مثال مغز انسان را بگیریم – حتی اگر هندی ها حدود 10٪ از قدرت محاسباتی خود را برای انجام کارهای روزمره استفاده می کنند ، هنوز هم پیچیده ترین دستگاه محاسباتی محسوب می شود.

برای ده ها سال دانشمندان و مهندسین تلاش کرده اند قابلیت های محاسباتی را تقویت کنند. کامپیوتر با تقلید از مسیرهای عصبی مغز انسان. هوش مصنوعی (هوش مصنوعی) بخش اعظم مهندسی کامپیوتر و زیست شناسی است.

بیشتر برنامه ها یا نرم افزارهایی که امروزه برای استفاده از هوش مصنوعی از آنها استفاده می کنیم. برای ذکر فقط چند مورد ، ما Siri ، Cortana مایکروسافت ، Alexa ، DataBot ، Hound و Youper را در اختیار Apple قرار داده ایم. اگرچه اخیراً در مقایسه با تکنیک های پردازش و دستکاری داده های سنتی ، AI قبلاً پتانسیل خود را اثبات کرده است.

با این حال ، مانند هر فناوری جدید ، نگرانی اخلاقی قدیمی وجود دارد: آیا می توان از آن برای ارائه اهداف ناعادلانه استفاده کرد؟ [19659002] تمام داده های جمع آوری شده تا کنون از این عقیده پشتیبانی می کنند که هوش مصنوعی "سرکش" می تواند و برای حمله به ویرانگرها مورد استفاده قرار گیرد – در ماه سپتامبر ، یکی از همکاران من اظهار داشت که "هوش مصنوعی تغییر دهنده صدا" در پشت یک مدیر عامل است. [حملاتضدحملهایضدهواییکهبسیاریازشرکتهارادرسرتاسرجهانبهخودجلبکردهاست

مدت ها قبل از DeepFakes ، نمی توان حادثه مربوط به کوتاه مدت Tay Bot ، مایکروسافت را فراموش کرد ، آزمایش که مدت کوتاهی پس از شروع هوش مصنوعی ، توئیت های توهین آمیز و التهابی را فراموش کرد. [19659002] حتی به ظاهر بی شرمانه Twitch Google Chitchat بعد از اینکه دو دستگاه خانه هوشمند در یک گفتمان وجودی فرو رفتند ، چرخش نسبتاً پیچیده ای به خود گرفتند و از یکدیگر پرسیدند. معنای زندگی و زیر سؤال بردن هویت آنها به عنوان ماشین.

نمونه های ذکر شده تاکنون نه ذاتاً مخرب و نه خوب است. آنها فقط نشان می دهند که AI در هنگام شروع "فکر کردن" در خارج از جعبه می تواند چه کاری انجام دهد. با این حال ، هدف این مقاله نیست. ما در اینجا هستیم تا در مورد یادگیری ماشین (ML) و اینکه چگونه این تکنیک به طور بالقوه می تواند برای ارائه اهداف مخرب مورد استفاده قرار گیرد صحبت کنیم.

قبل از اینکه من به نکات دقیق تر ML مربوط به حرکت بدافزار بپردازم ، می خواهم بگویم که همه چیز شما از این نقطه به بعد خواهید خواند ، چرخش "چه- اگر" به آن خواهید داشت. تاکنون هیچ نشانی از تکنیک های یادگیری ماشینی در حملات سایبری استفاده نشده است.

با این حال ، در سال 2016 ، جامعه اطلاعاتی ایالات متحده استفاده بالقوه از یادگیری ماشین را در تقویت بهره وری از حملات بدافزار نشان داد. برای بعضی ها ، این ممکن است چیزی غیر از "شاه ماهی قرمز" ضرب المثلی باشد ، اما هنوز یک امکان بسیار متمایز و نه چندان دور از ذهن باقی مانده است.

یادگیری ماشینی در انتشار بدافزار

اول از همه ، فقط منصفانه است. تعیین کنید که چگونه ML در تصویر بزرگ جای می گیرد. اگرچه آنها معمولاً در همان زمینه ظاهر می شوند ، اما AI و ML چیزهای یکسانی نیستند. یادگیری ماشینی زیر مجموعه ای از هوش مصنوعی است ، که به "آموزش" ماشین ها چگونه "به فکر خودشان است" و نه تکیه بر دستورالعمل های صریح است. در زبان علمی ، ML مطالعه مدل های آماری و الگوریتم هایی است که برای مربیگری سیستم های رایانه ای برای انجام کارهای مختلف از طریق استنباط و تحلیل الگوی استفاده می شود .

بنابراین ، آندروئیدها رویای گوسفند برقی را خواب می بینند؟ نه ، اما می توان در مورد چگونگی رویای دنیای خود به آنها آموخت. فراتر از تجزیه و تحلیل آماری ، احتمالات ، درخت تصمیم گیری و الگوریتم های ژنتیکی ، استفاده از ML برای مربیگری هوش مصنوعی بسیار شبیه آموزش بچه های کوچک در مورد چگونگی مقابله با چالش های مختلف است. به عنوان مثال ، می توانید کودک را از تماس با اجاق گاز گرم منع کنید ، اما تنها تجربه می تواند به او بیاموزد که چرا ایده آل نیست که دست خود را روی یک سطح داغ قرار دهید.

اینگونه کار می کند ML به طور خلاصه: شما می توانید هزاران خط کد بنویسید که چگونه به AI بگویند چگونه می توانید چهره خندان خود را در یک تصویر شناسایی کنید ، اما فقط مربیگری با استفاده از ML می تواند به دستگاه کمک کند تا بفهمد چگونه چگونه چهره های درخشان را در زمینه های غیر صریح نشان دهد. روشی که من توضیح دادم در واقع یک تکنیک شناسایی مبتنی بر ML است ، با هر تعداد برنامه ، برخی مربوط به رسانه های اجتماعی است.

بنابراین ، چگونه می توان از ماشین یادگیری برای افزایش کارآیی بدافزار استفاده کرد. حملات؟ ساده ترین پاسخ این است که "نمی تواند". حداقل نه به خواست خودش. ML در مورد آموزش و مربیگری است – دانش دانش است و بنابراین ذاتاً خوب یا بد نیست. این شیوه ای است که ما برای استفاده از آن انتخاب می کنیم ، این نوع قطبیت را ایجاد می کند.

از این رو ، باید بتوانیم دو چیز را نتیجه بگیریم:

الف) از یادگیری ماشین می توان برای جمع آوری اطلاعات استفاده کرد. در هدف (ها) و

B) یادگیری ماشین می تواند از نظر تئوری برای هماهنگی حملات مخرب پیشرفته ، شبکه های شناسایی الود ، شناسایی نقاط ضعف و دستور دادن اسکریپت های مخرب به عنوان عوامل خواب استفاده شود.

 Heimdal Logo logo

Antivirus دیگر به اندازه کافی نیست تا سیستم های سازمان را ایمن نگه دارد.

Thor Foresight Enterprise

بعدی سپر پیشرو ژنرال ما است که تهدیدات ناشناخته را متوقف می کند
قبل از رسیدن به سیستم شما.
            

  • یادگیری ماشینی اسکن شده برای همه ترافیک آنلاین دریافتی ؛
  • نقض داده ها را متوقف می کند قبل از اینکه اطلاعات حساس بتوانند در معرض نمایش در خارج قرار بگیرند ؛
  • تکه های خودکار برای نرم افزار و برنامه های شما بدون هیچ گونه وقفه ای ؛
  • محافظت در برابر نشت داده ها ، APT ، باج افزار و سوءاستفاده ها ؛

ML در جمع آوری Intel

جمع آوری اطلاعات یک گام اساسی برای انجام هر نوع حمله است. در طول این مرحله ، مهاجم تلاش می کند تا حد امکان در مورد قربانی بالقوه اطلاعات کسب کند. پروفایل قربانی یک تلاش وقت گیر است و در پایان ، همه ممکن است اثبات نشده باشد – در این بازی بزرگ شطرنج ، دستگیری پادشاه لزوماً به معنای پایان بازی نیست.

خود را در نقش تصویر کنید. شخصی که می خواهد یک حمله سایبری انجام دهد. برای اطمینان از میزان موفقیت چنین تلاش چه چیزی لازم است؟ این بیش از آشکار است که دانستن چیزی درباره قربانی (های) احتمالی شما کمک کننده خواهد بود.

جمع آوری و تجزیه و تحلیل نامه های الکترونیکی یک روش کارآمد برای پیدا کردن چیزهایی در مورد قربانی شما است. با این حال ، حتی اگر کسی به حساب ایمیل شما وارد شود ، چگونه می تواند این نقاط درد را شناسایی کند؟

این یکی از برنامه های ممکن برای یادگیری ماشین است. با استفاده از مدلهای طبقه بندی مانند خوشه بندی ، جنگل های K- یا جنگل های تصادفی ، مهاجم می تواند در مورد قربانیان خود استنباط زیادی کند. به عنوان مثال ، با استفاده از یک (یا چند مورد) از مدل های فوق ، او می تواند بفهمد که چه تعداد از قربانیان بر روی پیوند مخرب محصور شده در یک ایمیل کلیک خواهند کرد.

به نظر می رسد که این اطلاعات باعث افزایش حمله خواهد شد. میزان موفقیت از آنجا که عوامل مخرب اکنون می دانند پس از چه کسی اقدام کنند. نوع دیگری از اطلاعات را می توان برای اصلاح بیشتر روش حمله اضافه کرد: فعالیت رسانه های اجتماعی ، مکان ها ، سرگرمی ها و علاقه های خاص (یعنی با استفاده از ردیابی رسانه های اجتماعی و NLP ، هکر فقط می تواند کاربرانی را که مارک های پوشاک گران قیمت را ترجیح می دهند) هدف قرار دهد.

تاسف آور این واقعیت است که می توان با استفاده از ابزارهای قانونی (و گاهی اوقات مجوز) آن نوع تعیین ها را نیز انجام داد. آسانترین راه برای پیگیری یک شخص در چندین سیستم عامل رسانه های اجتماعی ، انجام کاری است که من به عنوان جستجوی تصویر معکوس می نامم.

اگر دوست دارید می توانید همین حالا امتحان کنید – فقط کافی است به حساب Facebook Facebook بروید ، یک تصویر را باز کنید ، ذخیره کنید آن را به عنوان .pdf در دسک تاپ خود ، به Google تصاویر بروید ، تصویر ذخیره شده را بارگذاری کرده و "جستجو" را بزنید. در واقع ، این ممکن است مقدمه ی حمله ی تمام عیار APT نباشد ، اما ثابت می شود که یک فرد چقدر "شفاف" می تواند در دنیای آنلاین باشد.

عواقب آن هنگام که به مشاغل می رسد ، حتی از اهمیت بیشتری برخوردار می شوند. تصور کنید که اگر برخی از ایمیلهای حساس به کار اشتباه بیفتند چه اتفاقی می افتد؟ ما فقط در اینجا صحبت نمی کنیم که یک کارمند ساده لوح از حساب های رسانه های اجتماعی خود خارج شود زیرا او روی پیوند مشکوک کلیک کرد ، بلکه در مورد اعلام ورشکستگی شرکت است.

 لوگوی رسمی Heimdal

ارتباطات پست الکترونیکی اولین نقطه ورود است

MailSentry

یک سیستم محافظت از پست های سطح بعدی است که تمام
شما را تضمین می کند.
                    ارتباطات ورودی و خروجی
            

  • اسکن محتوای عمیق برای پیوست ها و پیوندها ؛
  • فیشینگ ، نیزه فیشینگ و حملات ایمیل از طریق ایمیل ؛
  • فیلترهای اسپم پیشرفته که در برابر حملات پیچیده محافظت می کنند ؛
  • سیستم پیشگیری از تقلب در برابر ایمیل کسب و کار سازش. (BEC) ؛

حملات سازش نامه الکترونیکی کسب و کار ، از نظر تعداد و قدرت افزایش یافته است. و اکنون ، با کمک هوش مصنوعی (و احتمالاً یادگیری ماشین) ، تشخیص ممکن است در کنار غیرممکن باشد. یک حادثه اخیر ، با استناد به اویلر هرمس گروه SA (که او از افشای نام طرف های درگیر خودداری کرده است) فقط برای تقویت این عقیده است که به محض رهاسازی AI های سرکش به کمک ML ، اثرات آن می تواند کاملاً ویران کننده باشد.

شما از این واقعه ناآشنا هستید ، در اینجا نکات برجسته ذکر شده است: مدیرعامل یک شرکت مشهور بریتانیا با یک تماس تلفنی نسبتاً مرموز از شخصی که خیلی شبیه رئیسش صدا می کند دریافت کرد. از آنجا که محل انگلستان بخشی از یک خوشه بزرگتر بود ، که از آنجا که می توانیم جمع کنیم ، مقر آن در آلمان است ، مدیر عامل شرکت به طور طبیعی این سؤال را مطرح نکرد که آیا صدا در آن طرف خط متعلق به برتر او است یا خیر. [19659002] متأسفانه مدیرعامل نابسامان نیز وقتی رئیس ادعا شده از وی خواست كه مبلغ 220000 یورو را به حساب تهیه كننده از مجارستان واریز كند ، هیچ نگرانی ایجاد نمی كند. بازرسان مسئول این پرونده اظهار داشتند كه مقتول اطمینان داده است كه از طریق تلفن با این رئیس صحبت می كند – هیچ گونه تورم عجیب ، لرز و یا هر چیز دیگری وجود نداشت كه بتواند گمان كند كه صدا به هر طریقی تغییر یافته است. او بدون تردید وجوه را منتقل کرد. پس از آنكه مهاجمان در آن روز مجدداً ثانيه تماس گرفت ، متوقف شد و این طرح متوقف شد.

سوابق نشان می دهد كه این حمله از یك روش قبلاً دیده نشده بود كه شامل استفاده از یادگیری ماشینی بود. در تئوری ، با داشتن مربیگری زیادی در ML ، می توانید به هوش مصنوعی نه تنها به رسمیت بشناسید نه تنها مصادیق گفتار ، بلکه همچنین به تکثیر تایم ، تورم ها و حتی لجن کشیدن نیز بپردازید. علاوه بر این ، تجزیه و تحلیل الگوی همچنین می تواند AI را قادر سازد تا یک تبدیل را به هم بپیوندد ، و من درمورد پیام از پیش ضبط شده صحبت نمی کنم.

ظاهر سوفیا را در به یاد داشته باشید نمایش امشب با بازی جیمی فالون ؟ بله ، کمی نگران کننده بود که ببینیم چه تعامل بین یک فرد زنده و اندرویدی وجود دارد ، اما این چیزی است که AI در آن وجود دارد.

بنابراین ، اگر سوفیا ، که بدون شک ، یک ماشین بسیار پیشرفته است ، می تواند به سوالات پاسخ دهد و بخندید و بدون اینکه کسی در گوشش زمزمه کند ، بخندید و شوخی کنید ، تصور کنید که یک هوش مصنوعی با مربی ML چقدر راحت است که با شخصی چت کند. البته ، ساده نیست اگر ریاضی و علم را پشت این عمل در نظر بگیرید ، اما این همان جایی است که روانشناسی به بازی می آید.

واقعیت A) وقتی رئیس شما به شما می گوید کاری انجام دهید ، شما فقط انجام می دهید. آی تی. نه ، این "سندرم ذهنیت گله" نیست ، فقط چیزی است که بارها و بارها نشان داده شده است. اگر بگویید "نه" ، ممکن است وجود داشته باشد … عواقب پیش بینی نشده.

واقعیت B) رئیس همیشه درست است ، مهم نیست که چقدر سعی می کنید ثابت کنید که او نیست. یک مفهوم "افتخارآمیز" دیگر که بر مطیع بودن کارمندان نقش دارد.

واقعیت C) "این شرکت من نیست ، بنابراین چرا من اهمیتی می دهم؟" از جایی که من ایستاده ام ، این یکی از ساده ترین نقاطی است که یک هکر می تواند کشف کند. – من کار خود را به بهترین دانش انجام می دهم ، بنابراین چرا باید مواظب باشم اگر روی پیوند فیشینگ کلیک کردم یا اینکه انتقال پول را به یک حساب ساختگی خیال پردازی کردم چرا که بیشتر از آنچه فکر می کنیم اتفاق می افتد و این شرکت میلیون ها دلار را هزینه می کند.

واقعیت D) اگر اتفاق بد رخ دهد ، برتر کسی است که پاسخگو باشد ، نه خودم. به راحتی می توان در همان دسته "نه شرکت من ، نه مشکل من" قرار می گیرد. در این یادداشت ، این تقصیر کارمند نیست که به طور تصادفی از حساب های بانکی شرکت بکاهد زیرا در نهایت به سر مدیر / مدیرعامل می افتد.

با توجه به این واقعیت ها ، تصور اینکه چرا ایمیل کسب و کار به خطر بیافتد ، کار دشواری نیست. حملات از ژانویه سال 2017 77 درصد افزایش یافته است. آیا شاهد تجدید حیات BEC هستیم؟ نه خیلی احیا ، بلکه چیزی کاملاً جدید ، انحلال پذیر است و در برابر آن هیچ دفاعی وجود ندارد.

البته ، این کمی اغراق آمیز از طرف من است – در واقع ، می توان هوش مصنوعی را آموزش داد تا از شبکه های معمول تشخیص استفاده نشود. مانند کد و فایل مبتنی بر ، تجزیه و تحلیل رفتاری ، اکتشافی ، و در برخی موارد ، حتی TTPC ساده.

اما آنها غیرقابل نفوذ نیستند. ما نباید این واقعیت را از دست بدهیم که حتی پیشرفته ترین شبکه عصبی نیز به زمان زیادی نیاز دارد تا مسائل را کشف کند ، حتی اگر همه داده ها در دسترس باشد. بسیار شبیه دانشجویی است که می خواهد با استفاده از تمام یادداشت هایی که در این زمینه به عنوان مرجع کسب کرده است ، نمره قبولی را بدست آورد.

به عنوان یک روش جمع آوری اطلاعات ، یادگیری ماشین می تواند برای تحقیق در کسب و کار استفاده شود. به روش های دیگر به عنوان مثال ، اگر سرمایه گذاری عامل انسانی نتایج نامربوطی به همراه آورد ، می توان هوش مصنوعی را در شبکه این شرکت رونمایی کرد.

این امر برای هکرها معمول نیست که "sniffers Traffic" را در شبکه یک قربانی مستقر کنند. سنتی ، شبکه های تعریف نشده نرم افزاری (SDNs) نسبت به این نوع استراق سمع و در نتیجه تغییر بسیار مستعد هستند. SND ها ممکن است ایمن تر باشند ، اما غیر قابل شکست. این جایی است که ML بازی می کند: به AI می توان آموخت که چگونه به زیر رادار رفته و اطلاعات کلیدی در مورد نحوه عملکرد شبکه شرکت را جمع آوری کند.

در طی این مرحله ، تک تیراندازها با قدرت ML می توانند اطلاعات گسترده ای را در این زمینه کسب کنند. شبکه ، از چه نوع ابزار امنیتی استفاده می کند ، پارامتر مجازی سازی شبکه ، سیاست های اجباری مانند QoS (کیفیت خدمات) ، خط مشی های عمومی (چگونگی اعمال آنها ، تحت چه شرایطی ، وجود دارد) استثناها؟). چه اتفاقی می افتد پس از آن؟

اتوماسیون اتفاق می افتد؛ با استفاده از الگوریتم های خاص ML ، می توان کل فرایند جمع آوری اطلاعات و تفسیر را به صورت خودکار انجام داد. در حالی که این تلاش چند هفته طول می کشد ، اگر نه ماه ها ، با AI + MI ، هکر در طی چند روز همه چیز را در دسترس خواهد داشت.

بسته شدن افکار

AI + ML + APT = مسابقه ای که در بهشت ​​ساخته شده است ، دنیای جدیدی شجاع است یا بدترین کابوس جامعه سایبر در امنیت زندگی؟ به هر صورت ممکن است ، ما باید قبول کنیم كه هوش مصنوعی سرکش که توسط ML پشتیبانی می شود ، خبر بدی نیست فقط برای مشاغل بلکه برای همه چیز (و هر چیز) مربوط به زندگی دیجیتالی ما است.

کل قرارداد یادآور آن صحنه از شرلوک است. هولمز: بازی سایه ها ، هنگامی که شخصیت ناشناس در حال شطرنج با استاد موریارتی بود ، باستان شناسی وی – AI در مقابل AI ، در جنگ فانی قفل شد. چه کسی برنده خواهد شد – هوش مصنوعی خوب یا بد؟

هیچ راهی برای گفتن وجود ندارد ، اما با توجه به چگونگی ظاهر APT های مدرن ، باید بگویم که آنها به طور مساوی مطابقت دارند. متأسفانه حملات ناشی از هوش مصنوعی امری عادی است. اتفاقی که من درباره آن صحبت کردم فقط یکی از موارد بسیاری است. و اکنون ، با وارد شدن به "سواره نظام" ، هیچ خبری مبنی بر اقدامات متقابل سنتی تا چه اندازه مؤثر نیست.

شرکت ها و کاربران خانگی به طور یکسان باید شروع به تفکر بیشتر به امنیت سایبری کنند. امروزه ، شما نه تنها در برابر "گرگ تنها" ایستاده اید که با چند خط کد در نقطه انتهایی شما قرار دارد. اکنون با یک تهدید کاملاً متفاوت روبرو هستیم ، فردی که قادر است شکل خود را تغییر دهد ، دقیقاً مانند یک انسان فکر کند و با هر نوع محیط و / یا موقعیتی سازگار شود.

چگونه می توانیم از دفاع خود در برابر چنین تهدیدی استفاده کنیم؟ اولین قدم برای مشاغل این خواهد بود که ارزش جمع آوری یک تیم [DFIR DFIR (پزشکی قانونی دیجیتال و پاسخ به حوادث) را بدست آورید. CISO عاقلانه عمل می کنند تا این موضوع را به سمت مدیر عاملان خود سوق دهند. چرا؟ از اهمیت ویژه ای برخوردار است که "چکمه هایی در زمین" برای تحقیق ، مقابله ، و تدوین استراتژی هایی برای مقابله با تهدیدات آینده وجود دارد.

مورد دوم در دستور کار – دفاع های خود را در اسرع وقت محکم کرد. فیلتر DNS مانع از استراق سمع مشکوک می شود و اطمینان می دهد که هیچ بدافزار روی نقاط پایانی شما قرار نگیرد.

Thor Foresight Enterprise Heimdal ™ Security علاوه بر پالت راه حل های امنیتی شما ، با همه نوع ضد ویروس ها کار می کند. . قابلیت های همبستگی تهدید به فرایند (TTPC) آن می تواند حتی ساده ترین روند را شناسایی کرده و اتصال به سرور Command & Control را قطع کند تا از عفونت جلوگیری کند.

Comments are closed.