איך להתגונן מפני נוזקה מבוססת בינה מלאכותית?

איך להתגונן מפני נוזקה מבוססת בינה מלאכותית?

ai-based malware

This post is also available in: enEnglish (אנגלית)

בינה מלאכותית מהווה מקור להזדמנויות אך גם לאתגרים, כך קבע מרכז CNAS, אחד מצוותי החשיבה המובילים בארה"ב להגנה ומדיניות חוץ. אכן, הבינה המלאכותית מאפשרת למכשירים ולאפליקציות להבין טוב יותר את העולם סביבם. אבל האקרים יכולים לנצל את אותה טכנולוגיה כדי לפתח נוזקות חכמות, לאתר את קורבנותיהם מתוך מיליוני משתמשים ולארוב להם.

חוקרים ב-IBM יצרו את DeepLocker, הוכחת היתכנות לפרויקט שמדגים את הכוח ההרסני שיש לנוזקות מבוססות בינה מלאכותית.

רוב הנוזקות הקיימות מיועדות לגרום לנזק בכל מכשיר שהן מצליחות לתקוף. שיטה זו מתאימה למקרים בהם מטרת התוקפים היא להסב נזק מקסימלי, אבל היא לא יעילה כשמדובר בשחקנים זדוניים שמעוניינים לתקוף מטרה ספציפית.

במקרים כאלה, הם יכולים רק "לירות לכל עבר ולקוות לטוב", כפי שמגדיר זאת מרק סטוקלין, חוקר אבטחת סייבר ב-IBM Research, כלומר לפגוע במספר גדול של מטרות תוך תקווה שגם המטרה הספציפית תהיה ביניהן.

בניגוד לכך, נוזקה מבוססת בינה מלאכותית, כמו ה-DeepLocker, מסוגלת להשתמש בטכנולוגיה זמינה באופן ציבורי כדי להסתתר מאמצעי האבטחה בשעה שהיא מתפשטת לאלפי מחשבים. הנוזקה מיישמת את הנזק רק כשהיא מאתרת את המטרה שלה באמצעות טכניקות של בינה מלאכותית, כמו זיהוי פנים או זיהוי קול.

“נוזקה מבוססת בינה מלאכותית היא מסוכנת במיוחד מפני שכמו נוזקות שמופעלות על ידי מדינות, היא מסוגלת לפגוע במיליוני מערכות בלי להתגלות", מציין סטוקלין. "אך בניגוד לזו המופעלת על ידי מדינה, ניתן ליישם אותה גם בתחומים האזרחי והמסחרי".

נוזקת DeepLocker משתמשת באלגוריתמים של למידה עמוקה כדי לבצע משימות שבעבר היו בלתי אפשריות. אך היא גם מקשה מאוד על פתרונות הקצה של האבטחה לגלות אותה.

בעוד שכלי אנטי-וירוס מיועדים לאתר נוזקות על ידי חיפוש אחר חתימות ספציפיות בקבצים הבינאריים שלהם או בפקודות שהם מבצעים, הרי שאלגוריתמים של למידה עמוקה מהווים קופסה שחורה, שקשה להבין את מנגנון הפעולה שלהם או לשחזר את הפונקציות שלהם.

כדי להדגים את הסכנה בנוזקה מבוססת בינה מלאכותית, החוקרים ב-IBM ציידו את ה-DeepLocker בתוכנת הכופר הידועה WannaCry ושילבו אותה לתוך אפליקציה תמימה למראה של וידאו קונפרנס. התוצאה – הנוזקה לא התגלתה על ידי כלי אנליטיקה.

האקרים יכולים להשתמש בבינה מלאכותית כדי לסייע לנוזקה שלהם לחמוק מגילוי במשך שבועות, חודשים ואף שנים, מה שמגביר בצורה מטאורית את יכולת ההדבקה שלהם.

הבינה המלאכותית של האפליקציה אומנה לחפש פנים של אדם ספציפי. האפליקציה תעבוד מצוין עבור כל שאר המשתמשים, אבל ברגע שיופיעו פניו של הקורבן המיועד במצלמת הרשת, ה-DeepLocker תשחרר את נוזקת WannaCry נגד המחשב של אותו משתמש ותתחיל להצפין את כל הקבצים בכונן הקשיח, כך מדווח dailydot.com.

נשאלת השאלה איך ניתן להתגונן? אמצעי האבטחה הקיימים אינם מתאימים למלחמה בנוזקה מבוססת בינה מלאכותית. נדרשות טכנולוגיות חשדות כדי להתגונן. "קהילת האבטחה צריכה להתמקד בניטור וניתוח הדרך בה אפליקציות מתנהגות במכשירי המשתמשים, ולסמן מקרים בהם אפליקציה חדשה מבצעת פעולות בלתי צפויות כגון שימוש ברוח פס מוגזם, גישה לדיסק, גישה לקבצים רגישים או נסיון לעקוף אמצעי אבטחה", אומר סטוקלין.

ניתן גם למנף את הבינה המלאכותית כדי לאתר ולחסום התקפות מבוססות בינה מלאכותית. בדיוק כמו שהנוזקה יכולה להשתמש בבינה המלאכותית כדי ללמוד דפוסי התנהגות של אמצעי אבטחה ולעקוף אותם, כך גם פתרונות האבטחה יכולים ליישם בינה מלאכותית כדי ללמוד על התנהגויות נפוצות של אפליקציות ולסייע בסימון התנהגויות בלתי צפויות שלהן.