Guerra dos algoritmos de IA: a próxima evolução dos ataques cibernéticos

Views: 169
0 0
Read Time:5 Minute, 0 Second

Já se passaram mais de três décadas desde que o Morris Worm infectou cerca de 10% dos 60.000 computadores que estavam online em 1988. Foi o projeto de malware pessoal de um graduado de Harvard chamado Robert Tappan Morris, e agora é amplamente considerado como o primeiro ataque cibernético do mundo.

Avançando até hoje, os ataques cibernéticos agora estão entre desastres naturais e mudanças climáticas na lista anual do Fórum Econômico Mundialdas ameaças mais graves da sociedade global. Como empresas, escolas, hospitais e praticamente todos os outros segmentos no tecido da sociedade abraçaram a internet, o crime cibernético transformou-se de um projeto de pesquisa acadêmica em um mercado global de serviços de hackers profissionais, e no cenário geopolítico, os governos recorreram a ferramentas de ataque cibernético hiper-avançadas como um meio de causar danos físicos e perturbação à infraestrutura crítica de seus adversários.

Ao longo dos anos, os hackers têm consistentemente reforçado o velho ditado: “onde há vontade há uma maneira”. Os defensores inseriram novas regras em seus firewalls ou desenvolveram novas assinaturas de detecção com base em ataques que viram, e os hackers têm constantemente reorientado suas metodologias de ataque para evitá-las, deixando as organizações jogando catch-up e lutando por um plano B diante de um ataque. Uma mudança de paradigma ocorreu em 2017, quando os “worms” de ransomware destrutivos WannaCry e NotPetya pegaram o mundo da segurança de surpresa, ignorando ferramentas tradicionais como firewalls para prejudicar milhares de organizações em 150 países, incluindo várias agências do NHS.

Uma resposta crítica ao início de ataques cada vez mais sofisticados e novos tem sido as defesas alimentadas por IA, um desenvolvimento impulsionado pela filosofia de que as informações sobre os ataques de ontem não podem prever as ameaças de amanhã. Nos últimos anos, milhares de organizações adotaram a IA para entender o que é “normal” para seu ambiente digital e identificar comportamentos anômalos e potencialmente ameaçadores. Muitos até confiaram algoritmos de máquina para interromper de forma autônoma ataques rápidos. Esse uso ativo e defensivo da IA mudou fundamentalmente o papel das equipes de segurança, liberando os humanos a se concentrarem em tarefas de nível superior.

Mas se os atacantes podem encontrar uma maneira de escalar seus ataques, eles vão fazê-lo. Os adversários, em última análise, pensam como empresas: Como posso tornar meus hackers mais eficientes? Como podemos atacar ainda mais alvos? Como conseguir mais resultados com menos recursos?

No que é a próxima evolução do cenário de ataque, os hackers estão aproveitando o aprendizado de máquina para implantar algoritmos maliciosos que podem se adaptar, aprender e melhorar continuamente a fim de escapar da detecção, sinalizando a próxima mudança de paradigma no cenário de segurança cibernética: ataques alimentados por IA.

Podemos esperar que a IA ofensiva seja usada durante todo o ciclo de vida de ataque – seja para usar o processamento de linguagem natural para entender a linguagem escrita e criar e-mails contextualizados de phishing de lança em escala ou classificação de imagem para acelerar a exfiltração de documentos confidenciais uma vez que um ambiente é comprometido e os atacantes estão em busca de material com o qual possam lucrar.

Um estudo recente da Forrester descobriu que 88% dos profissionais de segurança esperam que os ataques movidos a IA se tornem comuns no que já provou ser uma era de hiper-mudança nos ataques cibernéticos, e quase metade deles vê isso acontecendo no próximo ano – é apenas uma questão de tempo. Projetos de pesquisa de IA de código aberto, ferramentas que poderiam ser aproveitadas para sobrecarregar todas as fases do ciclo de vida de ataque, já existem hoje e em breve, eles se juntarão indubitavelmente à lista de serviços de hackers pagos disponíveis para compra na dark web.

No entanto, agora existem protótipos de IA ofensivos disponíveis que determinam de forma autônoma os alvos mais importantes de uma organização com base em sua exposição às mídias sociais – tudo em questão de segundos. A IA então cria e-mails de phishing contextualizados e seleciona um remetente adequado para falsificar e disparar os e-mails, enganando as vítimas a clicar em um link malicioso ou abrindo um anexo que concederá mais acesso à organização-alvo. Estes foram testados contra a IA defensiva, imitando o que esperamos ver acontecendo em breve no mundo real: IA combatendo a IA no que é essencialmente uma guerra de algoritmos.

Armada com esta pesquisa e dados, a IA defensiva vê mais. Alimentado por aprendizado de máquina não supervisionado, ele é equipado com uma compreensão complexa de cada usuário e dispositivo em toda a rede que está protegendo, e usa essa compreensão em evolução para detectar desvios sutis que podem ser as marcas de um ataque emergente. Com essa visão “olho de pássaro” do negócio digital, a IA cibernética detectará IA ofensiva assim que começar a manipular dados.

Quando um atacante de IA faz qualquer tipo de ruído, a IA defensiva tomará micro-decisões inteligentes para bloquear a atividade – a IA ofensiva pode muito bem ser aproveitada para sua velocidade, mas isso é algo que a IA defensiva também trará para a corrida armamentista.

Quando este grande salto na inovação do atacante inevitavelmente ocorre, a investigação, a resposta e a remediação devem ser conduzidas com a velocidade e intuição de um cérebro de máquina. A realidade é que os controles de segurança tradicionais já estão lutando para detectar ataques que nunca foram vistos antes na natureza – seja malware sem assinaturas conhecidas, novos domínios de comando e controle ou e-mails individualizados de spear-phishing. Não há nenhuma chance de que as ferramentas tradicionais sejam capazes de lidar com ataques futuros, pois isso se torna a norma e mais fácil de realizar do que nunca. Só a IA pode lutar contra a IA.

Este é mais um novo campo de batalha na guerra em curso pelo controle sobre as infraestruturas digitais, mas felizmente, é um que os defensores da IA estão se preparando há muito tempo.

FONTE: INFORMATION AGE

Previous post Como proteger seu ambiente de TI contra riscos de cibersegurança da cadeia de suprimentos
Next post Falhas críticas descobertas em sistemas populares de acesso remoto industrial

Deixe um comentário