Jak złapać hakera na gorącym uczynku?

Jak złapać hakera na gorącym uczynku?
Źródło:Dell,
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Starcia żelaznych cyborgów, z których jeden reprezentuje siły zła, drugi zaś jasną stronę mocy, to jeden z ulubionych wątków autorów powieści science-fiction. We współczesnym świecie takie batalie rozgrywają się na co dzień, choć ich areną nie są nowojorskie ulice, tylko cyberprzestrzeń.

O tym, jak obie strony korzystają z AI, o rozwoju przestępczości typu ransomware i nowoczesnych metodach na schwytanie hakera na gorącym uczynku dyskutowali uczestnicy firechatu, zorganizowanego w ramach Dell Technologies Polska AI Edition: Daniel Olkowski, Principal Solution Architect i Paweł Chruściak, Senior Data Protection Account Executive w Dell Technologies.

Uczestnicy czatu zwracali uwagę na fakt, iż pod wieloma względami AI dawno prześcignęła ludzką percepcję – średni iloraz inteligencji dla czata GPT szacowany jest na poziomie 120, podczas gdy ludziom udało się uzyskać zaledwie 100.

Również tym, którzy posługują się AI w niecnych celach, nie brak sprytu; Daniel Olkowski porównał działania przestępców, uzbrojonych w nowoczesne narzędzia do taktyki, stosowanej przez Winnetou. Podobnie jak bohater powieści Karola Maya, także i haker bacznie obserwuje przeciwnika, stosując metodę małych kroków.

Na pierwszy ogień idą pliki rzadko używane, które testowane są głównie po to by sprawdzić reakcję operatora systemu, po czym sprawca sukcesywnie przesuwa się dalej. Jeśli nie napotka na zdecydowane działania administratora, może w ten sposób niepostrzeżenie przejąć kontrolę nad systemem, przekonywał przedstawiciel Della.

AI może samodzielnie modyfikować swój kod

Przewagi AI nad “interfejsem białkowym” widać nie tylko w sferze przestępczości czy jej zwalczania. Paweł Chruściak podał przykład aplikacji do nauki języków obcych, które, w przeciwieństwie do zwykłego korepetytora, są w stanie szybko poznać zainteresowania uczniów i uwzględniać te tematy, prowadząc z nimi konwersacje.

Co więcej, kompetencje AI rosną niezwykle szybko – całkiem niedawno zidentyfikowano przypadek, kiedy wykonujący naukowe obliczenia algorytm AI zaczął samodzielnie modyfikować swój kod. To, jak zauważył przedstawiciel Della, daje znacznie większe pojęcie o możliwościach, a przez to i zagrożeniach generowanych przez AI aniżeli wizje rodem z filmów sprzed lat z Terminatorem w roli głównej. Ma to znaczenie również jeśli chodzi o budowę strategii bezpieczeństwa.

Najnowsze badania wykazały istnienie systemów hakerskich, które próbując przebić się do środowiska firmy, są w stanie w dynamiczny sposób zmieniać swój kod i strukturę po to, żeby unikać rozpoznania przez klasyczne systemy antywirusowe. Co więcej, takie programy są w stanie rozpoznać, czy w danej chwili nie działają w sandboxie, czy nie zostały schwytane w pułapkę, więc zaczynają zmieniać swoje zachowanie, aby ukryć swoje prawdziwe cele – przestrzegał reprezentant Della.

Przykładem, kiedy ofiara nie wypracowała należytych procedur bezpieczeństwa, był atak ransomware na irlandzką służbę zdrowia; Paweł Chruściak  zauważył, że ofiara nie miała przygotowanych planów odtworzeniowych, gdyż nikt nie brał pod uwagę, że tak duży atak może nastąpić. Z tych samych przyczyn brakowało też kopii offline, do których przestępcy nie byliby w stanie uzyskać dostępu nawet z użyciem AI. W efekcie przywrócenie do działania wszystkich 120 serwerów zajęło ponad 11 dni.

Warto mieć plan, warto mieć system, który wykryje taki atak, i pozwoli potem przywrócić systemy – dodał Paweł Chruściak.

Same systemy bezpieczeństwa nie wystarczą

Samo posiadanie najdoskonalszych systemów bezpieczeństwa nie wystarczy, jeśli załoga nie będzie umiała z nich należycie korzystać. Daniel Olkowski porównał taką sytuację do zakupu najbezpieczniejszego auta, którym następnie kierowca jeździłby ryzykownie, nie zapinając pasów bezpieczeństwa.

To, co ma szczególne znaczenie, to gwarancje odtworzenia danych, dostarczane w postaci certyfikatów wydanych przez podmioty niezależne od producenta takiego systemu w oparciu o ściśle określone procedury.

W kontekście ochrony systemów działanie sztucznej inteligencji przypomina bardziej staroświeckiego detektywa aniżeli policyjną grupę szybkiego reagowania – reprezentant Della nadmienił, iż za pomocą dedukcji i analizy danych umożliwia ona precyzyjne namierzenie i identyfikację źródła ataku, a co za tym idzie, rozwiązanie problemu.

Z kolei PowerProtect Cyber Recovery, czyli oferowany przez Della Cyfrowy Bunkier, umożliwia odnalezienie niezainfekowanych zasobów danych i przygotowanie procedur odtworzeniowych, tak by osiągnąć stan, jaki był przed atakiem.

Źródło: BANK.pl