Аутоматско хаковање: Све већа употреба вештачке интелигенције у циљаном сајбер криминалу

КРЕДИТ ЗА СЛИКУ:
Слика кредит
иСтоцк

Аутоматско хаковање: Све већа употреба вештачке интелигенције у циљаном сајбер криминалу

Аутоматско хаковање: Све већа употреба вештачке интелигенције у циљаном сајбер криминалу

Текст поднаслова
Аутоматизовано хаковање, изведено коришћењем вештачке интелигенције, да би постало главна претња 2020-их
    • Аутор:
    • ime аутора
      Куантумрун Форесигхт
    • 5. фебруара 2022. године

    Сажетак увида

    Аутоматизовано хаковање користи напредну технологију за инфилтрирање у дигиталне системе и прикупљање вредних података уз минимално учешће људи. Овај сајбер криминал користи различите методе, од напада грубом силом до нежељене е-поште, и може довести до озбиљних последица као што су крађа идентитета, финансијски губитак и поремећај критичне инфраструктуре. Да би се бориле против ове растуће претње, организације улажу у мере сајбер безбедности, укључујући аутоматизоване алате за откривање рањивости, а владе издвајају више ресурса за борбу против сајбер криминала.

    Аутоматизовани контекст хаковања

    Аутоматизовано хаковање се односи на праксу у којој сајбер криминалци користе специјално дизајниран софтвер за аутоматизацију за продор у дигиталне системе. Циљ је прикупљање специфичних или вредних података од појединаца или организација, а то се постиже уз минимално учешће људи. Ова врста сајбер криминала користи алате које покреће вештачка интелигенција, као што су машинско учење и дубоко учење, способне да пруже детаљну анализу дигиталних рањивости организације.

    Сајбер криминалци користе алате као што је Сходан, претраживач за уређаје повезане на интернет, да би направили свеобухватан преглед уређаја унутар мреже. Ови уређаји могу укључивати штампаче, веб камере, сигурносне камере или друге уређаје повезане на интернет, као што су веб сервери. На пример, сајбер криминалци могу да користе аутоматизоване алате за хаковање како би лоцирали јавне веб камере у близини пребивалишта особе високог профила.

    Снимци добијени таквим активностима надзора би се затим могли користити за идентификацију и праћење одређених активности појединца. Увиди добијени из ове врсте надзора могу се користити у разне злонамерне сврхе, као што је уцена. Штавише, технике и стратегије научене из ових активности могу се реплицирати за покретање напада на предузећа, па чак и владине организације. 

    Ометајући утицај

    Сајберхакери често користе јавно доступну интелигенцију отвореног кода (ОСИНТ) за креирање профила својих мета. Примери ОСИНТ-а су јавно доступне презентације, претраживачи, платформе за вести, друштвени медији, веб-сајтови трећих страна и веб-сајтови компанија. Прикупљене информације могу се користити за лажно представљање високог званичника организације. Сајберхакери тада могу да користе одређене алате – који постају све софистициранији, моћнији и доступнији за куповину – да прикупе (или извуку) ове информације.

    Аутоматско хаковање постоји у различитим облицима. Сваки тип има своју специфичну употребу за сајбер хакере. Неки облици аутоматизованог хаковања укључују продају база података и кршење података, нападе грубом силом и пуњење акредитива, крипторе и учитаваче, и кеилоггере и крадљивце. Банкарске ињекције су моћни алати који се могу користити за преусмеравање корисника банака са легитимних банкарских платформи на лажне. Сајбер криминалци такође користе нежељену е-пошту за генерисање адреса е-поште и слање лажних порука у великом обиму, укључујући лажне поклон е-ваучере или шеме за брзо богаћење. Друга врста аутоматизованог хаковања је њушкање кредитних картица. Сајберхакери креирају злонамерни софтвер да украду податке који нису присутни са страница за плаћање онлајн продавница. 

    Специфичне безбедносне мере се могу пратити како би се смањила рањивост организације на аутоматизовано хаковање. Насупрот томе, аутоматизовано хаковање се може користити као безбедносна мера против сајбер криминалаца. На пример, предузећа могу да инвестирају у софтвер за хаковање како би открили све потенцијалне пропусте у својим системима и одредили обим својих слабости у дигиталној безбедности. Компаније могу да спрече нападе коришћењем аутоматизованих алата за процену и откривање ко приступа или прегледа њихову дигиталну имовину, веб локације или добављаче трећих страна. Обично добро планиране противмере коштају мање од опоравка од хакерског инцидента.

    Импликације аутоматизованог хаковања

    Шире импликације аутоматског хаковања могу укључивати:

    • Континуирани раст инцидената сајбер криминала на глобалном нивоу у смислу обима и учесталости. 
    • Комплементарни раст индустрије сајбер безбедности, укључујући повећана улагања у модернизовани хардвер, софтвер и међусистемске протоколе који ограничавају безбедносне рањивости.
    • Све више влада улаже све веће суме јавних средстава у агенције које контролишу и наплаћују средства против сајбер криминала усмереног против јавне инфраструктуре и система.
    • Повећан нагласак на образовању о сајбер безбедности, што доводи до промене на тржишту рада са више појединаца који настављају каријеру у сајбер безбедности.
    • Поремећаји у критичној инфраструктури који доводе до значајних економских трошкова, утичу на националне економије и доводе до преиспитивања ослањања на дигиталне системе.
    • Појединци постају опрезнији у вези са дељењем личних података на мрежи, што доводи до промена у понашању на мрежи и дигиталној комуникацији.
    • Импликације на животну средину, као што је повећано загађење услед нестанка струје или поремећаја у системима управљања отпадом.

    Питања која треба размотрити

    • Да ли мислите да се аутоматизовано хаковање може спречити савременим мерама сајбер безбедности? 
    • На које начине се владе могу позабавити аутоматизованим хаковањем кроз регулативу?

    Референце за увид

    Следеће популарне и институционалне везе су референциране за овај увид:

    Информациона сигурност Успон аутоматизованог хаковања