Искусственный интеллект на службе хакеров

МЕНЮ


Искусственный интеллект
Поиск
Регистрация на сайте
Помощь проекту

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


В мире цифровых технологий, заполненном сетевыми системами, IoT-устройствами и мобильными гаджетами, обычных средств киберзащиты, таких как антивирусы, для безопасности уже недостаточно. Киберпреступники готовы использовать любые возможности, чтобы похищать данные, приникать в ИТ-сети, нарушать работу критически важных систем, опустошать банковские счета и вымогать деньги у компаний.

В эпоху всеобщей компьютеризации специалистам по информационной безопасности (ИБ) все труднее справляться с постоянными попытками кибератак, следить за появляющимися уязвимостями и своевременно их устранять.

С развитием ИИ-технологий появилась надежда, что в борьбе с киберугрозами поможет искусственный интеллект. ИИ-системы способны научиться автоматически выявлять подозрительную активность, пресекать распространение вредоносного ПО и хакерские атаки, что позволит частично освободить от этой работы людей.

Однако что мешает киберпреступникам применить те же технологии для своих целей? Команда ИБ-исследователей IBM продемонстрировала, как искусственный интеллект может стать новым оружием в руках хакеров.

С помощью машинного обучения, одного из методов ИИ, специалисты разработали вредоносное ПО, способное учиться обходить существующие способы ИБ-защиты. В результате был создан инструмент для кибератак под названием DeepLocker, который в IBM охарактеризовали, как "чрезвычайно целенаправленный и трудно обнаружимый", сообщает ZDNet.

Для демонстрации возможностей DeepLocker команда IBM воспользовалась взломанной версией ПО для видеоконференцсвязи, в программный код которого был встроен вирус-шифровальщик WannaCry, а также общедоступными фотографиями с изображением потенциальной жертвы. Вредонос, до того находившийся в дремлющем режиме и незамеченный антивирусными системами, активировался, как только был распознан объект атаки.

В IBM отметили, что инициация может происходить не только с помощью распознавания лиц, но и других методов, например, геолокации, распознавания голоса или даже анализа данных из социальных сетей. Особенно опасным DeepLocker делает то, что пока условия инициации не выполнены и цель атаки не обнаружена, вредонос остается неактивным. В итоге, выявить и разобраться в механизмах его работы практически невозможно, заявляют эксперты.

Хотя такого рода кибератаки еще не получили широкого распространения, в IBM убеждены, что это лишь вопрос времени. Компоненты для создания ИИ-программ и их обучения уже есть в свободном доступе – такие инструменты разрабатывают Google и другие компании, так что мир может столкнуться с новым типом угроз уже через два-три года, считает ведущий исследователь IBM Марк Ф. Штоклин ( Marc Ph. Stoecklin), слова которого приводит "Рейтер".

Об этом же предупреждает ИБ-эксперт Кевин Ходжес (Kevin Hodges). На недавней конференции Hackers on Planet Earth в Нью-Йорке он продемонстрировал хакерскую программу "начального уровня", созданную с помощью инструментов машинного обучения с открытым исходным кодом, которая может вести атаку несколькими способами, автоматически меняя тактику. Специалист призвал как можно скорее начать поиск методов борьбы с такими киберугрозами, отметив, что преступники уже готовятся использовать ИИ в своих корыстных целях.


Источник: nag.ru

Комментарии: