Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post

Túl jó lehet az MI a sérülékenység-felderítésben

Az Egyesült Államok Nemzetbiztonsági Szolgálatának (NSA) egykori kiberfőnöke szerint az MI veszélyesen közel áll ahhoz, hogy kiváló exploit-fejlesztővé váljon. Persze az MI a védelmi oldalon is hatékony segítséget jelenthet.

Bár egy éve még, egy IT-biztonsági konferencián maga Joyce is úgy vélekedett, hogy nem kell aggódni a nulladik napi MI-armageddon miatt. “Most mégis egyre inkább aggódom, hogy az MI már a közeljövőben jó hibakereső lesz. Emellett pedig kiváló exploit-fejlesztő” is – mondta az NSA kiberbiztonsági igazgatóságának nyugalmazott vezetője a The Registernek.

Nagyon közeli közeljövő

És hogy mennyire közeli ez a “közeljövő”? Vagy idén, vagy jövőre, jósolja Joyce. Valójában az OpenAI modellek számos kódversenyen az embereket is felülmúlják – állítja a szakértő, aki jelenleg a Linux rendszerekhez behatolás-érzékelő eszközöket szállító cég tanácsadója.

Az áprilisi Hack The Box capture-the-flag versenyen a mesterséges intelligenciával működő versenyzők körülbelül ugyanolyan gyorsan teljesítettek, mint a tisztán emberi csapatok. A problémamegoldó képességet vizsgáló teszteken majdnem az emberekhez hasonlóan teljesítettek.

A verseny végére a legjobb MI-csapat 20 zászlóból 19-et szerzett meg és a 20. helyet szerezte meg a 403 csapat közül. A legtöbb MI-csapat 19 zászlót szerzett meg.

Rendkívül hatékony tettestárs

Joyce szerint az MI át fogja venni és automatizálja azokat a dolgokat, amelyeket egy támadónak meg kell tennie. Sőt, a támadók számára lehetővé fogja tenni, hogy több dolgot, gyorsabban és nagyobb léptékben hajtsanak végre.

A szakértő úgy véli, az LLM-ek segíteni fogják a gonosztevőket és kémeket, hogy hihető és hatékony adathalász kampányokat indítsanak – nem csak a saját anyanyelvükön.

Az MI-vel már fel lehet építeni kulturálisan releváns adathalászat kampányokat. Az MI ugyanakkor az ilyen rosszindulatú e-mailek létrehozásának skálázásában is egyre hasznosabb. Joyce korábban megfigyelt egy olyan kampányt, ahol minden egyes elküldött e-mail személyre szabott volt. Ezen a ponton például azok a védelmi technológiák, amelyek nagy számú emailben hasonló jellemzőket keresnek, egyszerűen nem működik.

Az NSA volt kiberfőnökének jelenlegi munkahelyén, a Sandfly Security-nél láttak már rendkívül hitelesnek látszó kísérleteket. A cég vezetője olyan hamis számlákról is mesélt a The Registernek, amelyeket a vállalatok könyvelési osztályainak küldtek, és amelyek egy teljes e-mail szálat tartalmaznak, hogy az adathalászok hitelesebbnek tűnjenek.

Nem csak egy kapura játszik

Az MI ugyanakkor a védelmi oldalon is nagy segítséget jelenthet. A Sandfly-nál az egyik mérnök visszafejtette egy eBPF-kód részletét, ami körülbelül fél napot vett igénybe. Ezt követően az MI-nek ez a feladat körülbelül 30 másodpercig tartott.

Az NSA volt kiberfőnöke szerint az egyik legérdekesebb hackelés során, amelyet idén látott, egy zsarolóvírus-banda érvényes, lopott hitelesítő adatokat használt, hogy hozzáférjen egy vállalat asztali gépéhez. A számítógépen végpontérzékelő termékek voltak telepítve. Rájöttek, hogy nem tudják telepíteni a zsarolóvírust, ezért a hálózaton belülre tértek át.  Ekkor találtak egy kis, Linux-alapú videokamerát, és a csalók sikeresen telepítették a zsarolóvírust erre az eszközre. Ezután már elérték a merevlemezeket, az összes adatot felhozták a videokamerán keresztül, titkosították őket, majd váltságdíj-kötelessé tették őket. Joyce szerint “már-már lenyűgöző” fordulattal sikerült elcsípniük a hálózat egy felügyelet nélkül álló, nem védett elemét.

 

ICT Global News

VIDEOGALÉRIA
FOTÓGALÉRIA

Legnépszerűbb cikkek

ICT Global News

Iratkozz fel a hírlevelünkre, hogy ne maradj le az IT legfontosabb híreiről!