Komunikat prasowy

Klient

Kontakt

Sztuczna inteligencja w rękach cyberprzestępców – czy stanowi realne zagrożenie?

Automatyzacja pod postacią inteligentnych maszyn wkracza w coraz to nowe obszary naszej codziennej działalności. Wyposażone w systemy sztucznej inteligencji (AI) urządzenia posiadają coraz więcej funkcji i są wdrażane w szeregu różnych obszarów. Najczęściej słyszy się o negatywnych aspektach ich obecności, m.in. związanych z redukcją miejsc pracy, ale istnieją jeszcze inne niepokojące skutki ich obecności.

Co zrobić w sytuacji, gdy te inteligentne maszyny zostaną wykorzystane przez cyberprzestępców? Sztuczna inteligencja jeszcze wzmocni złośliwe oprogramowanie, będzie wykorzystywać pozyskane dane do wysyłania e-maili z phishingiem, które będą wyglądać jak autentyczne wiadomości wysłane przez człowieka.[1] – ostrzegał w artykule opublikowanym na łamach portalu BBC.com.pl szef ds. bezpieczeństwa cybernetycznego w Capgemini UK, Andy Powell.

Jakie jest prawdopodobieństwo takiego zagrożenia? 

To nie jest teoretyczne zagrożenie, które może wydarzyć się w przyszłości. To realny problem. Inteligentne, złośliwe oprogramowanie, samodzielnie mutujące exploity lub automatycznie generowany i dynamicznie zmieniający się spam już od jakiegoś czasu istnieją.

Oczywiście, sztuczna inteligencja jest bardzo szerokim terminem, a możliwości najczęściej spotykanego dzisiaj złośliwego oprogramowania i narzędzi służących do cyberataków są bliższe inteligentnemu termostatowi niż komputerowi HAL 9000 z filmu 2001: Odyseja kosmiczna, ale trend jest wyraźnie widoczny.

Zachętą dla cyberprzestępców do sięgania po rozwiązania bazujące na sztucznej inteligencji jest fakt, że wykrywanie złośliwego oprogramowania jest powszechnie realizowane w oparciu o sygnatury. Dlatego złośliwy kod musi się zaadaptować i następnie ewoluować, aby skutecznie działać unikając wykrycia. Ponadto szkodliwe oprogramowanie może być znacznie bardziej efektywne, jeśli będzie miało możliwość podejmowania własnych decyzji i wyboru odpowiedniej broni w oparciu o rozpoznanie środowiska, w którym się znalazło.

Jak powinno zmienić się podejście do cyberbezpieczeństwa, by powstrzymać to zagrożenie?

Przede wszystkich trzeba wyjść poza metody wykrywania złośliwego oprogramowania w oparciu o sygnatury.

Eksperci firmy Balabit, wiodącego dostawcy rozwiązań do zarządzania uprzywilejowanym dostępem (Privileged Access Management – PAM) ostrzegają, że nie wystarczą już proste działania prewencyjne podejmowane przeciwko atakom, które już zdążyły ujrzeć światło dzienne. Specjaliście od bezpieczeństwa IT muszą zrobić dwie rzeczy:

  1. podnieść poprzeczkę, jeśli chodzi o bezpieczeństwo systemu operacyjnego i aplikacji. Złośliwe oprogramowanie bezlitośnie wykorzystuje wady i luki pozostawione w tych systemach. Należy przeprowadzać bardziej rygorystyczne testy, aby wyeliminować jak najwięcej błędów logicznych i błędów w programowaniu, które mogłyby być wykorzystane przez cyberprzestępców.
  2. przystąpić do „wyścigu zbrojeń” i wykorzystywać siłę sztucznej inteligencji również do działań obronnych. Firmy oferujące programy antywirusowe robią to już od jakiegoś czasu, ale pojawienie się na rynku rozwiązań służących do analizy zachowań użytkownika (User Behavior Analysis) pokazuje, że istnieje potrzeba stosowania takich algorytmów w tym zakresie .

Jakie jest bezpośrednie zagrożenie ze strony cyberprzestępców wykorzystujących sztuczną inteligencję? 

Najtrudniejsza jest sytuacja, kiedy cyberprzestępcy zaczynają opracowywać metody, które starają się osłabiać i dezorientować algorytmy obronne AI. Problem znany jest w przestrzeni badawczej jako „adversarial machine learning” („przeciwne uczenie maszynowe”) i jest szczególnie trudnym wyzwaniem do pokonania. Sprawienie, by komputer „uczył się” w prawidłowy sposób nie jest łatwe: dane z prawdziwego życia są nieuporządkowane, a ataki stosunkowo rzadkie, co znacznie utrudnia pracę sztucznej inteligencji. Tworzenie algorytmów, które są odporne na działania podjęte przez inteligentnego napastnika, który celowo działa tak, by je zmylić, wymaga szczególnej ostrożności i wiedzy.

[1] Artykuł dostępny jest tu: http://www.bbc.com/news/business-38517517

O firmie Balabit

Balabit to wiodący dostawca rozwiązań do zarządzania uprzywilejowanym dostępem (Privileged Access Management – PAM) i centralnego zarządzania logami (Log Management), które pozwalają zminimalizować ryzyko naruszenia danych spowodowane nadużyciem kont uprzywilejowanych.

Zintegrowane rozwiązanie PAM, opracowane przez Balabit, chroni organizacje w czasie rzeczywistym przed zagrożeniami wynikającymi z niewłaściwego wykorzystania kont wysokiego ryzyka i kont użytkowników uprzywilejowanych. Rozwiązanie umożliwia zarządzanie sesjami uprzywilejowanymi oraz analizę aktywności konta uprzywilejowanego. Dzięki temu pozwala zapobiegać, wykrywać i reagować na cyberataki dokonywane z wykorzystaniem konta użytkownika uprzywilejowanego, zarówno w przypadku zagrożenia z wewnątrz, jak i ataku z zewnątrz przy użyciu pozyskanych poświadczeń.

Dzięki integracji z już wdrożonymi w firmie systemami bezpieczeństwa, rozwiązanie PAM firmy Balabit pozwala na elastyczne podejście skoncentrowane na ludziach, które poprawia bezpieczeństwo IT i nie tworzy przy tym dodatkowych barier dla działalności biznesowej.

Balabit, założony w roku 2000, został wybrany przez 25 klientów z listy Fortune 100 wśród ponad miliona użytkowników korporacyjnych na całym świecie. Firma działa globalnie poprzez lokalne biura w całej Europie i Stanach Zjednoczonych oraz poprzez sieć firm partnerskich.

Więcej informacji znajduje się na stronie internetowej www.balabit.com, na blogu oraz na profilach Twitter @balabit, LinkedIn i Facebook.

drukuj