Reklama

Strona główna

Nowe narzędzia hakerów działają w oparciu o sztuczną inteligencję

FOT. GDJ/PIXABAY
FOT. GDJ/PIXABAY

Nowe narzędzia hakerów działają w oparciu o sztuczną inteligencję. Inżynierowie firmy IBM zbudowali oprogramowanie, które dzięki uczeniu maszynowemu potrafi samodzielnie dochodzić do tego, jak obchodzić najnowsze zabezpieczenia. 

Mechanizmy cyberbezpieczeństwa najwyższej klasy w dużej mierze opierają się na analizie czynności wykonywanych przez złośliwe oprogramowanie. Rzadziej wykorzystują natomiast popularną technikę analizy kodu źródłowego narzędzi, z których korzystają hakerzy - ocenia Reuters.

Nowa generacja programów opartych o sztuczną inteligencję może być zbudowana w taki sposób, by złośliwe oprogramowanie pozostawało bezczynne aż do momentu, w którym osiągnie ściśle określony cel. Zdaniem ekspertów, dzięki temu narzędzia hakerskie tego rodzaju będą niezwykle trudne do wykrycia.

Według ekspertów z dziedziny cyberbezpieczeństwa, pojawienie się na scenie zagrożeń złośliwego oprogramowania, które będzie opierało się na sztucznej inteligencji i będzie praktycznie niewykrywalne przy zastosowaniu tradycyjnych metod, to tylko kwestia czasu. Darmowe moduły do budowy narzędzi sztucznej inteligencji są szeroko dostępne na rynku, m.in. dzięki programom edukacyjnym firm takich, jak Google.

Zdaniem starszego analityka ds. zagrożeń firmy Symantec Jona DiMaggio, sztuczna inteligencja sprawi, że złośliwe oprogramowanie będzie znacznie trudniejsze do wykrycia, niż teraz. W jego ocenie, większość zaawansowanych grup cyberprzestępczych już wykazała się umiejętnością budowy ofensywnych narzędzi, które aktywują się tylko w przypadku dotarcia do ściśle zdefiniowanego celu. Najlepszym przykładem takiego oprogramowania jest w ocenie DiMaggio Stuxnet, który został stworzony wspólnie przez organy wywiadowcze USA i Izraela celem wykorzystania przeciwko irańskiej placówce wzbogacania uranu.

Narzędzie DeepLocker stworzone przez IBM wykazało z kolei, że podobnym poziomem precyzji mogą obecnie wykazywać się narzędzia powstałe dzięki znacznie mniejszym nakładom finansowym niż Stuxnet. Podczas jego demonstracji naukowcy wykorzystali publicznie dostępne zdjęcia osoby, która została wybrana jako aktywator cyberataku. Dzięki zhakowanej wersji oprogramowania do wideokonferencji, która zawierała wirusa, eksperci zdołali uaktywnić złośliwe oprogramowanie w chwili, gdy w polu widzenia kamery ukazała się twarz przedstawionej na zdjęciach osoby. "Mamy wszelkie powody przypuszczać, że tak będą w najbliższym czasie wyglądały ataki" - ocenił jeden z głównych badaczy cyberbezpieczeństwa IBM Marc Stoecklin. "Działania tego rodzaju już mogły mieć miejsce, ale ich eskalację zobaczymy za dwa lub trzy lata" - dodał. 

Źródło:PAP
Reklama
Reklama

Komentarze