általános

A mesterséges intelligencia megtanulta a hackerek felderítését

Mesterséges intelligencia és rendszerek alapjánEzt a technológiát egyre inkább használják a valós életben. Ugyanakkor ezek hatóköre nagy adatmennyiségek elemzésére vagy összetett számításokra korlátozódik. De miért nem használnák az AI-t a „természetes élőhelyben”? A digitális világban? Talán valami ilyesmire gondoltak a Massachusetts Technológiai Intézet (MIT) és a kaliforniai San Diego-i Egyetem (UCSD) szakértői, amikor létrehozták a hackerek áldozatává váló AI-t.

A hackerek ellenállhatnak-e a mesterséges intelligenciának?

Hogyan fogja a mesterséges intelligencia elkapni a hackereket?

Az IP-eltérítés egyre népszerűbba cyberacks formája. Ez több okból történik: a spam és a rosszindulatú szoftverek terjesztésétől a kriptovaluta és bankkártya adatok lopásáig. Egyes becslések szerint csak 2017-ben az ilyen események a világ összes domainének több mint 10 százalékát érintették. Még a nagy szereplők, például az Amazon és a Google is sújtotta. Mit mondhatunk a kisebb cégekről?

Az elhallgatás megelőzéseAz IP-címeket általában már a támadás befejezésekor veszik. De mi lenne, ha ezeket az eseményeket előre lehetne jósolni, és a betolakodók követhetnék őket? Ez a tézis egy szakemberekből álló csoport elemezte a "soros krakkolók" által alkalmazott módszereket és kiképezte ideghálójukat a gyanús tevékenység kiszámításához. Ennek eredményeként mintegy 800 gyanús hálózatot sikerült azonosítania, és megállapította, hogy néhányuk évekig szisztematikusan megragadta az IP címeket.

Adatok továbbítása a különböző átjárók közöttA dinamikus útválasztási protokollt (BGP) használják. Ennek két fő hátránya van: a hitelesítés hiánya és az alapvető forrásellenőrzés. Ez lehetővé teszi a hackerek támadásait. Miután rendelkezésre bocsátottuk az AI algoritmust a múltbeli támadásokkal kapcsolatos adatokkal, kiképeztük a mesterséges intelligencia modelljét a hackerek fő jellemzőinek azonosítására. Például többszörös IP-blokkolás. - mondja a munka vezető szerzője, Cecilia Testart.

Az új algoritmus alkotóinak csapata. Balról jobbra: David Clark, Cecilia Testart és Philip Ritcher

Magyarázzunk meg egy kicsit, hogyan működnek a hackerek. És hogyan történik az IP-címek rögzítése? A BGP eltérítésében a támadó nagyjából „meggyőzi” a közeli hálózatokat arról, hogy egy adott IP-cím elérésének legjobb módja a hackerek hálózatán keresztül. Ha ezeket az adatokat továbbítja a hálózatán, a hackerek elfoghatják és átirányíthatják a forgalmat saját célra. Az algoritmus fejlesztői maguk idézik ezt az analógiát: ez olyan, mintha megpróbálnának valakit hívni vezetékes telefonon. Azt mondhatják neked, hogy egy számmal regisztrálhat a legközelebbi intézményben. Nem tudja azonban, hogy léteznek ilyen létesítmények, és sokkal közelebb vannak a tartózkodási helyéhez.

Lásd még: A hackerek megkerülték az egyik legbonyolultabb biztonsági rendszert

A támadási taktika pontosabb meghatározása érdekében, egy csoportA tudósok először az elmúlt néhány évben gyűjtöttek adatokat a hálózati szolgáltatók munkájáról. Ennek alapján képesek voltak összefüggést vezetni a hackerek címeinek és a hackerek internetes tevékenységének sorozatai között. Ezt követően csak ezeket az adatokat továbbította a gépi tanulási rendszerhez, és az AI-t „kiképezte”. Mellesleg, ha érdekli az AI témája és minden ehhez kapcsolódó kérdés, javasoljuk, hogy iratkozzon fel a Yandex.Zen oldalra. A témában különféle anyagokat rendszeresen publikálnak.

A létrehozás első lépése egy tudóscsoport munkájaautomatikus számítógépes bűnözés-megelőző rendszer. A jövőben az algoritmus csak javulni fog. A tudósok az amszterdami Nemzetközi IT-konferencián októberben tervezik bemutatni az elvégzett munkáról és a működő AI demonstrációját a hackerek keresésére. Kicsit később megígérik, hogy a GitHub portálon közzéteszik a felfedezett gyanús hálózatok listáját.