„Microsoft“ įspėja: įsilaužėliai vis dažniau pasitelkia dirbtinį intelektą kibernetinėms atakoms
Dirbtinis intelektas sparčiai keičia ne tik technologijų pasaulį, bet ir kibernetinio saugumo sritį. Nauja „Microsoft Threat Intelligence“ ataskaita rodo, kad kibernetiniai nusikaltėliai vis dažniau pradeda naudoti dirbtinio intelekto įrankius planuodami ir vykdydami atakas. Tokios technologijos leidžia jiems greičiau organizuoti operacijas, išplėsti kenkėjiškų veiksmų mastą ir gerokai sumažinti technines kliūtis, kurios anksčiau trukdydavo vykdyti sudėtingas kibernetines operacijas.
„Microsoft“ ekspertai pažymi, kad generatyviniai dirbtinio intelekto modeliai jau naudojami beveik visose kibernetinių atakų stadijose – nuo pradinės informacijos rinkimo iki veiksmų po įsilaužimo į sistemą. Tai reiškia, kad dirbtinis intelektas tampa svarbia nusikaltėlių arsenalo dalimi.
Kaip įsilaužėliai naudoja dirbtinį intelektą
Tyrėjų teigimu, generatyviniai modeliai padeda įsilaužėliams atlikti daugybę skirtingų užduočių. Dažniausiai jie naudojami kuriant įtikinamus sukčiavimo laiškus, verčiant tekstus į skirtingas kalbas, analizuojant pavogtus duomenis arba rašant ir tobulinant kenkėjišką programinį kodą.
Dirbtinis intelektas nusikaltėliams gali padėti:
- kurti įtikinamus sukčiavimo pranešimus;
- generuoti ar tobulinti kenkėjiškas programas;
- rašyti automatizuotus atakų scenarijus;
- analizuoti pavogtą informaciją;
- konfigūruoti infrastruktūrą kibernetinėms operacijoms vykdyti.
„Microsoft“ pabrėžia, kad dirbtinis intelektas kol kas neautomatizuoja viso atakų proceso. Jis veikia kaip savotiškas „efektyvumo daugiklis“ – pagreitina technines užduotis ir palengvina procesus, tačiau sprendimus dėl tikslų ir taktikos vis dar priima žmonės.
Hakerių grupės jau integruoja dirbtinį intelektą
Ataskaitoje pateikiami ir konkretūs pavyzdžiai. Tyrėjai pastebėjo, kad kelios kibernetinės grupuotės jau aktyviai naudoja dirbtinį intelektą savo operacijose. Tarp jų minimos Šiaurės Korėjos grupės „Jasper Sleet“ (Storm-0287) ir „Coral Sleet“ (Storm-1877).
Šios grupuotės naudoja vadinamąsias „nuotolinio IT darbuotojo“ schemas. Šios taktikos esmė – sukurti netikras skaitmenines tapatybes ir įsidarbinti Vakarų technologijų įmonėse, taip įgyjant teisėtą prieigą prie jų vidinių sistemų.
Dirbtinis intelektas šiuo atveju padeda:
- kurti įtikinamus gyvenimo aprašymus;
- generuoti įvairių šalių vardų sąrašus;
- kurti realistiškus el. pašto adresus;
- rašyti profesionalius laiškus darbdaviams.
Pavyzdžiui, nusikaltėliai gali paprašyti dirbtinio intelekto sugeneruoti šimtus graikiškų vardų arba pasiūlyti el. pašto adresų variantus konkrečiam asmeniui. Tokia informacija naudojama kuriant įtikinamus netikrus profilius.
Be to, dirbtinis intelektas gali analizuoti darbo skelbimus profesionaliose platformose ir nustatyti, kokių įgūdžių reikalaujama konkrečioms pozicijoms. Šie duomenys vėliau naudojami kuriant dar labiau įtikinamus kandidatų profilius.
Dirbtinis intelektas ir kenkėjiškos programos
Kita svarbi dirbtinio intelekto naudojimo sritis – pagalba kuriant kenkėjišką programinę įrangą ir techninę infrastruktūrą atakoms vykdyti.
Užpuolikai gali naudoti dirbtinio intelekto įrankius:
- rašyti kodo fragmentus;
- taisyti kenkėjiškų programų klaidas;
- perkelti kodą iš vienos programavimo kalbos į kitą;
- testuoti ir konfigūruoti serverių infrastruktūrą.
Kai kuriais atvejais tyrėjai pastebėjo eksperimentinius kenkėjiškos programinės įrangos pavyzdžius, kurie gali dinamiškai keisti savo elgesį arba generuoti naujus scenarijus veikimo metu.
Kai kurios hakerių grupės taip pat naudoja dirbtinį intelektą, kad greitai sukurtų netikras įmonių svetaines, sukonfigūruotų serverius ir testuotų atakas prieš jas paleidžiant.
Kaip nusikaltėliai apeina dirbtinio intelekto apsaugas
Dauguma modernių dirbtinio intelekto sistemų turi įdiegtus saugumo mechanizmus, kurie turėtų neleisti kurti kenkėjiško kodo. Tačiau kibernetiniai nusikaltėliai nuolat ieško būdų šiuos apribojimus apeiti.
Vienas iš dažniausiai naudojamų metodų yra vadinamasis „jailbreak“, kai naudojami specialūs užklausų formavimo būdai, leidžiantys priversti modelį generuoti turinį, kuris paprastai būtų užblokuotas.
Dėl to net ir sistemos su integruotomis saugumo priemonėmis kartais gali būti panaudotos nusikalstamiems tikslams.
Eksperimentai su autonominiais dirbtinio intelekto agentais
Tyrėjai taip pat užfiksavo pirmuosius bandymus naudoti agentais pagrįstas dirbtinio intelekto sistemas – programas, kurios gali savarankiškai atlikti užduotis ir prisitaikyti prie rezultatų.
Vis dėlto šios technologijos dar tik pradinėje stadijoje. „Microsoft“ ekspertai pabrėžia, kad dauguma kibernetinių operacijų, kuriose naudojamas dirbtinis intelektas, vis dar yra kontroliuojamos žmonių, o dirbtinis intelektas atlieka pagalbinį vaidmenį.
Pasaulinė tendencija
„Microsoft“ nėra vienintelė technologijų bendrovė, pastebėjusi didėjantį dirbtinio intelekto naudojimą kibernetiniuose nusikaltimuose. Panašias išvadas pateikė ir „Google“ tyrėjai, kurie nustatė aktyvų generatyvinio modelio „Gemini“ naudojimą įvairiose atakų stadijose.
Be to, naujausi „Amazon“ ir nepriklausomų kibernetinio saugumo ekspertų tyrimai parodė, kad per kampaniją, kurios metu buvo pažeista daugiau nei 600 „FortiGate“ ugniasienių, užpuolikai taip pat naudojo kelias generatyvinio dirbtinio intelekto platformas.
Kaip organizacijos gali apsisaugoti
„Microsoft“ ekspertai pažymi, kad dirbtiniu intelektu paremtos atakos dažnai atrodo labai panašiai į tradicines kibernetines atakas. Todėl organizacijos turėtų stiprinti pagrindines saugumo priemones.
Svarbiausios apsaugos kryptys yra:
- anomalinio prisijungimo veiklos nustatymas;
- stipresnė apsauga nuo sukčiavimo apsimetant;
- griežtesnė prieigos prie vidinių sistemų kontrolė;
- dirbtinio intelekto sistemų apsauga nuo piktnaudžiavimo.
Ekspertai prognozuoja, kad sparčiai vystantis technologijoms dirbtinio intelekto vaidmuo kibernetiniuose nusikaltimuose tik didės. Tai reiškia, kad organizacijos ir technologijų bendrovės turės nuolat tobulinti saugumo sistemas, kad galėtų prisitaikyti prie naujų skaitmeninio pasaulio grėsmių.

Komentarai (0)
Komentarų kol kas nėra. Būk pirmas!
Palikti komentarą