تغطية شاملة

"استخدام الذكاء الاصطناعي سيساعد في الفوز بسباق التسلح بين المتسللين والمنظمات"

هذا ما قاله مارك ستوكلين، الباحث الأمني ​​والهاكر "الأبيض" في مركز أبحاث شركة IBM في يوركتاون، خلال زيارة صحفية لمركز أبحاث الشركة في زيوريخ.

رسم توضيحي للاختراق الذي قام به الهاكر الأبيض لشركة IBM خلال جولة صحفية في مركز أبحاث IBM في زيوريخ عبر مؤتمر الفيديو. الصورة: آفي بيليزوفسكي
رسم توضيحي للاختراق الذي قام به الهاكر الأبيض لشركة IBM خلال جولة صحفية في مركز أبحاث IBM في زيوريخ عبر مؤتمر الفيديو. الصورة: آفي بيليزوفسكي

وعندما دخل كريس شاكا، مدير قسم الاتصالات والمتحدث في مركز أبحاث IBM في زيوريخ، اكتشف رسالة من قراصنة قاموا بإغلاق جهاز الكمبيوتر وطالبوا بفدية. حتى الآن، إنها مشكلة قديمة. الجديد في هذا الهجوم هو أن الهاكر سحب صورته من LinkedIn وقام بتشغيل نظام ذكاء اصطناعي يقارن صور من يقترب من الكمبيوتر وبمجرد أن كان Sciacca تم قفل النظام.

لحسن الحظ بالنسبة لشاكا، لم يكن الهاكر من قراصنة القبعة السوداء، بل كان باحثًا في التشفير والأمن في نفس المختبر يُدعى مارك ستوكلين، الذي أراد توضيح الشكل الذي قد يبدو عليه هجوم القرصنة المقترن بالذكاء الاصطناعي.

وقد أوضح ستوكلين، وهو باحث في التشفير وهاكر "أبيض" يعمل في مركز أبحاث IBM في يوركتاون، ذلك خلال جولة صحفية في مركز أبحاث IBM في زيوريخ في مؤتمر عبر الفيديو.

يعد الهجوم على البيانات المستهدفة أحد أكبر المخاطر التي تواجه أي مؤسسة وهو دائمًا في وضع غير مؤات لأن المهاجم لديه كل الوقت والموارد في العالم لدراسة عمليات العمل في المنظمة للعثور على ثغرة. هل يمكن استخدام الذكاء الاصطناعي لتحويل سباق التسلح هذا لصالح المنظمة؟

"لقد تعلم المتسللون الاستفادة من الذكاء الاصطناعي"

"لقد تعلم المتسللون استغلال الذكاء الاصطناعي لزيادة قوة العديد من البرامج الضارة، حيث يبحثون عن طرق لسرقة البيانات المشفرة وتحقيق الدخل منها وتدميرها، وإتلاف الشركات، وتدمير ثقة المستهلك، والإضرار بالعمليات التجارية بطرق يمكن أن تهدد الحياة ". قال ستوكلين.

ووفقا له، فإن "نطاق الهجمات وعدد الأشخاص الذين تؤثر عليهم يتزايد أيضا. تم تسريب ما يقرب من 3 مليارات سجل في عام 2017. وتم اكتشاف معلومات حساسة من العديد من الأحداث التي تم الكشف عنها علنًا لاحقًا عندما تم عرضها للبيع في أسواق الويب المظلم.

"علاوة على ذلك، شهدت فرقنا العشرات من الهجمات المستهدفة رفيعة المستوى التي أصابت العمليات اليومية لمقدمي الخدمات الأساسية بالشلل، بما في ذلك شركات الشحن والمستشفيات. وأضاف أن الهجمات أثرت على منظمات في أنحاء العالم.

"أحد الأهداف البارزة لهجوم البيانات المستهدف هو قدرة المهاجم على الوصول إلى الأنظمة الداخلية السرية، غالبًا إلى درجة إساءة استخدام الامتيازات على مستوى المستخدم أو حتى على مستوى المسؤول. بالإضافة إلى ذلك، غالبًا ما يتمكن المتسللون من الحصول على امتيازات الوصول إلى نظام الملفات للقراءة والكتابة على أنظمة الكمبيوتر الحساسة أو المهمة، ومع وجود موطئ قدم على نظام مستهدف، قد يتمكنون من الحصول على تعرض غير محدود تقريبًا لنظام الملفات. وأوضح ستوكلين.

"هناك حالة أخرى يمكن أن تمثل فيها هذه الأذونات مشكلة وهي عندما يتم تثبيت البرنامج بشكل قانوني في نفس الوقت الذي يتم فيه تثبيت أذونات الوصول للمستخدم الذي يقوم بتشغيله. قد يكون هذا مشكلة عندما يحتوي البرنامج عن غير قصد على تعليمات برمجية ضارة أو ملف ذو مظهر حميد يتسبب في استغلال يمكن أن يؤثر على البرامج الشرعية (على سبيل المثال، برامج الإنتاجية، ومتصفح الويب، وما إلى ذلك). وفي مثل هذه الحالات، يمكن للخصم الحصول على مستوى الامتيازات المتأصل للمستخدم وتنفيذ الإجراءات المخصصة فقط للمستخدمين المصرح لهم".

"نظرًا لهذه التحديات، نتساءل عما إذا كانت نماذج التحكم في الوصول القائمة على الأذونات لأنظمة الملفات كافية بالفعل لحماية أصول البيانات في مشهد التهديدات الحالي. هل هناك طرق أفضل لحماية البيانات مع منح ميزة غير متماثلة للمدافع؟" أضاف ستوكلين.

"نعتقد أن الجواب هو نعم. نوصي في بحثنا بنوع جديد من نظام الملفات الذي نعتبره نهجًا نظاميًا جديدًا جذريًا، يسمى Files Decoy Systems (RTD Dcy DX)، والذي يكمل أنظمة التحكم في الوصول ويمكن أن يساعد في التغلب على العديد من القيود الأساسية للتحكم في الوصول التقليدي وأضاف "أوراق الاعتماد"..

فريق من الباحثين في مجال التشفير والأمن في مختبر IBM. من اليمين إلى اليسار: ديلونج كيرات، يونج تشانغ، ومارك ستوكلين، شركة آي بي إم. الصورة: العلاقات العامة
فريق من الباحثين في مجال التشفير والأمن في مختبر IBM. من اليمين إلى اليسار: ديلونج كيرات، يونج تشانغ، ومارك ستوكلين، شركة آي بي إم. الصورة: العلاقات العامة

الباب السحري

وفقًا لستوكلين، "يمكننا أن نأخذ المهاجمين في رحلة حتى دون محاولة فهم نواياهم وقدراتهم. إذا قمنا بحظرها فقط، فلن نتمكن من تحديد أنواع جديدة من التهديدات المحتملة. الحل هو أن ننقل الخطر إليهم. ولهذا السبب سمحنا لهم بالدخول، ولكننا نفعل ذلك بطريقة خاضعة للرقابة. صندوق القمامة يراقبهم. إنه نوع من العالم المنفصل بالنسبة لهم حيث يمكننا فحص كيفية محاولتهم محاربة تكتيكاتنا - المدافعين."

وأضاف: "يبدو أننا نمنحهم إمكانية الوصول إلى نظام الملفات، الذي يبدو وكأنه نظام ملفات حقيقي، وبعد ذلك يمكننا إنشاء ملفات جديدة أو استبدال محتوى الملفات الموجودة".
"في لونا باركيم هناك منشأة تعرف باسم بيت المرح، حيث تفتح الأبواب ويؤدي كل باب إلى أماكن غريبة أخرى. نحن نحاكي هذه الظاهرة ونبني منزلًا ممتعًا للمتسللين. وأضاف: "يقتحمون المكان، وتضع لهم العديد من الأبواب، ويبدأون بفتح جميع الأبواب ويريدون سرقة محتويات الملفات، ولكن بدلاً من الملف الحقيقي، نعطيهم رطانة".

في العرض التقديمي، أظهر ستوكلين على جانب واحد خطة لبناء طائرة، والتي كانت هدف اللصوص، وعلى الجانب الآخر ما حصلوا عليه بالفعل - رسومات أطفال للطائرات. "يمكن أن توفر هذه الطريقة حلاً جيدًا لهجمات برامج الفدية. سيعتقد المهاجمون أنهم يقومون بتشفير ملفات حساسة سيكون المستخدم على استعداد لدفع الكثير من المال مقابلها، في حين أن ما هاجموه كان ملفات وهمية. اختتم ستوكلين.

المزيد عن الموضوع على موقع العلوم:

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.