Hakerzy szykują nowe metody ataku

opublikowano: 09-12-2018, 22:00

Rój jako usługa i tzw. fuzzing sztucznej inteligencji — m.in. na takie cyberzagrożenia powinni przygotować się przedsiębiorcy w 2019 r.

Internetowi przestępcy nie poprzestają na sprawdzonych metodach wyłudzania danych czy przejmowania serwerów firm — wciąż szukają nowych technik ataku. Eksperci z firmy Fortinet prognozują, że w nadchodzącym roku najczęstszymi działaniami podejmowanymi przez hakerów będą: tzw. artificial intelligence fuzzing (AIF, fuzzing sztucznej inteligencji), wykorzystywanie luk w zabezpieczeniach, tzw. swarm-as-a- -service (rój jako usługa) oraz „zatruwanie” procesu uczenia maszynowego.

Pierwsza metoda, czyli fuzzing, to zaawansowana technika stosowana — co ciekawe — w środowiskach laboratoryjnych. Polega ona na badaniu zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu i oprogramowania. Cyberprzestępcy natomiast będą mogli wykorzystywać je w celu przeprowadzania skuteczniejszych ataków. Wówczas przedsiębiorcy nie będą w stanie przewidzieć np. gdzie pojawią się tzw. eksploity zero-day (programy mające na celu wykorzystanie błędów w oprogramowaniu, które pojawiają się na czarnym rynku przed publikacją poprawki przez producenta), ani skutecznie się przed nimi bronić.

Cyberprzestępcy coraz częściej będą wykorzystywać również sztuczną inteligencję opartą na tzw. rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia ataku. Sposobem na poradzenie sobie z takim zagrożeniem, jak podpowiadają eksperci z Fortinet, może być przygotowanie się na cyberataki oparte na tzw. botnetach (sieciach komputerów zainfekowanych złośliwym oprogramowaniem, które przekazują hakerowi zdalną kontrolę nad maszynami w celu np. wysyłania spamu), nazywanych również hivenetami. Warto dodać, że hakerzy mogą dzielić roje na mniejsze części, zaprogramowane do tworzenia poszczególnych zadań. Aby się przed nimi ochronić, przedsiębiorstwa będą potrzebować nowych, bardziej zaawansowanych zabezpieczeń. Tym bardziej, że zakup roju przez przestępcę jest obecnie bardzo prosty — wystarczy wybrać produkt z listy.

Obecnie uczenie maszynowe najczęściej wykorzystywane jest w celach ochronnych. Takie systemy i urządzenia zabezpieczające można bowiem wytrenować w taki sposób, aby samodzielnie porównywały zachowania z wartościami bazowymi (typ danych dostępnych w danym języku programowania). Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy, tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania bądź nie rejestrowały określonych typów ruchu w sieci.

Sprawdź program konferencji "Sztuczna inteligencja i robotyzacja w sektorze finansowym", 22-23 stycznia 2018 r., Warszawa >>

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Paulina Kostro

Polecane

Inspiracje Pulsu Biznesu