Jak sztuczna inteligencja może wkrótce pomóc hakerom ukraść Twoje informacje

Spisu treści:

Jak sztuczna inteligencja może wkrótce pomóc hakerom ukraść Twoje informacje
Jak sztuczna inteligencja może wkrótce pomóc hakerom ukraść Twoje informacje
Anonim

Kluczowe dania na wynos

  • Eksperci twierdzą, że cyberataki wspomagane przez sztuczną inteligencję mogą włamać się do Twoich danych.
  • Uznany ekspert ds. cyberbezpieczeństwa Bruce Schneier powiedział na niedawnej konferencji, że jest coraz bardziej zaniepokojony przenikaniem sztucznej inteligencji do systemów komputerowych.
  • W 2018 r. przeprowadzono jeden cyberatak oparty na sztucznej inteligencji na TaskRabbit, który skompromitował 3,75 miliona użytkowników.
Image
Image

Hakerzy mogą wkrótce zagłębić się w Twój komputer za pomocą sztucznej inteligencji.

Uznany ekspert ds. cyberbezpieczeństwa Bruce Schneier powiedział niedawno na konferencji, że obawia się, że penetracja systemów komputerowych przez sztuczną inteligencję jest nieunikniona. Eksperci twierdzą, że ataki AI to rosnące zagrożenie.

„Ponieważ AI staje się coraz bardziej pomocna z punktu widzenia hakerów, dane użytkowników i konsumentów mogą być znacznie bardziej zagrożone” – powiedział Andrew Douglas, ekspert ds. cyberbezpieczeństwa w Deloitte Risk & Financial Advisory, w wywiadzie e-mail. „Hakerzy zazwyczaj szukają najłatwiejszego celu przy najmniejszym wysiłku, a sztuczna inteligencja pozwoliłaby im na namierzenie większej liczby osób z lepszą obroną w krótszym czasie.”

Schneier jako ostatni zaalarmował o niebezpieczeństwach sztucznej inteligencji. „Każdy dobry system AI w naturalny sposób znajdzie hacki” – powiedział podobno Schneier na ostatniej konferencji. „Znajdują nowatorskie rozwiązania, ponieważ brakuje im ludzkiego kontekstu, a konsekwencją jest to, że niektóre z tych rozwiązań przełamią oczekiwania ludzi, a więc włamanie”.

Telefony AI do Twojego domu

Hakerzy już wykorzystują sztuczną inteligencję do włamywania się do komputerów. Jeden cyberatak oparty na sztucznej inteligencji został przeprowadzony przeciwko TaskRabbit w 2018 r., kompromitując 3. W wywiadzie e-mailowym Chris Hauk, rzecznik ochrony prywatności konsumentów na stronie Pixel Privacy, powiedział, że 75 milionów użytkowników, ale okazuje się, że są niewykrywalni.

„Atak został przeprowadzony przez hakerów wykorzystujących duży botnet kontrolowany przez sztuczną inteligencję, który wykorzystywał niewolnicze maszyny do przeprowadzenia zmasowanego ataku DDoS na serwery TaskRabbit” – dodał.

Algorytmy uczenia maszynowego zostały wykorzystane do pomyślnej penetracji systemów w firmie Defcon w 2016 r. – zauważył w rozmowie e-mail Ray Walsh, ekspert ds. prywatności danych w ProPrivacy. W tym czasie siedem drużyn rywalizowało o Wielkie Wyzwanie DARPA, aby wygrać nagrodę w wysokości 2 milionów dolarów. „Podczas wyzwania konkurenci wykorzystywali sztuczną inteligencję do znajdowania luk w zabezpieczeniach, tworzenia exploitów i wdrażania łat za pomocą zautomatyzowanych środków” – dodał.

Bruce Young, profesor cyberbezpieczeństwa na Uniwersytecie Nauki i Technologii w Harrisburgu, powiedział w wywiadzie e-mail, że sztuczna inteligencja jest wykorzystywana do kontrolowania botnetów, grupy zhakowanych komputerów pod kontrolą złego aktora wykorzystywanego do atakowania innych komputery.

„AI może być używana do automatycznego zbierania informacji o danej osobie, na przykład banku, lekarza, prawa jazdy, urodzin” – powiedział. "Mogą sformułować wyrafinowaną próbę phishingu i dostarczyć użytkownikowi wiadomość e-mail, która wydaje się być wiarygodna."

AI może być wykorzystywana do hakowania poprzez odkrywanie luk w zabezpieczeniach i ich wykorzystywanie, powiedział w wywiadzie e-mailowym Paul Bischoff, rzecznik prywatności na stronie Comparitech.

Sztuczna inteligencja i uczenie maszynowe mogą wykryć wzorce, które ludzie mogliby przegapić. Te wzorce mogą ujawnić słabości… AI może następnie wykorzystać te luki…

„Sztuczna inteligencja i uczenie maszynowe mogą wykryć wzorce, których ludzie nie zauważyliby” – dodał. „Te wzorce mogą ujawnić słabości cyberbezpieczeństwa lub bezpieczeństwa operacyjnego celu. Sztuczna inteligencja może następnie wykorzystać te luki znacznie szybciej niż człowiek, ale także bardziej elastycznie niż tradycyjny bot”.

AI może zmieniać i ulepszać swoje ataki bez udziału człowieka, powiedział Bischoff.

„Sztuczna inteligencja jest szczególnie dobrze przystosowana do ukrywania się i może ukrywać się w systemie, w którym zbiera dane lub przeprowadza ataki przez długi czas” – dodał.

Chroń się przed sztuczną inteligencją

Niestety, nie ma nic konkretnego, co użytkownicy mogą zrobić, aby chronić się przed hackami opartymi na sztucznej inteligencji, powiedział Bischoff.

„Po prostu postępuj zgodnie ze zwykłymi wytycznymi” – powiedział. "Zminimalizuj swój cyfrowy ślad, aktualizuj oprogramowanie, używaj antywirusa, używaj zapory, pobieraj tylko renomowane oprogramowanie z renomowanych źródeł, nie klikaj linków ani załączników w niechcianych wiadomościach."

Ale przygotuj się na więcej ataków sterowanych przez sztuczną inteligencję.

Image
Image

„AI jest wykorzystywana zarówno do cyberbezpieczeństwa, jak i cyberataków, a w przyszłości możemy zobaczyć, jak systemy AI będą się wzajemnie atakować” – powiedział Bischoff. „Na przykład sztuczna inteligencja może być wykorzystywana do identyfikowania nieludzkich zachowań i podejmowania działań przeciwko botom. I odwrotnie, sztuczna inteligencja może być wykorzystywana przez boty do dokładniejszego naśladowania ludzkich zachowań i omijania systemów wykrywania botów."

Grupy sponsorowane przez państwo będą prawdopodobnym źródłem ataków na sztuczną inteligencję w przyszłości, powiedział Kris Bondi, dyrektor generalny firmy Mimoto zajmującej się cyberbezpieczeństwem, w wywiadzie e-mailowym.

„Ta kategoria już powoduje wzrost naruszeń, które są coraz bardziej wyrafinowane” – dodał Bondi. „Jeśli sztuczna inteligencja zostanie skutecznie wykorzystana do hakowania, prawdopodobnie będzie to oznaczać jeszcze więcej prób włamań, które są jeszcze bardziej wyrafinowane. Ma to konsekwencje dla osób fizycznych, infrastruktury, szpiegostwa korporacyjnego i bezpieczeństwa narodowego”.

Zalecana: