General

Штучний інтелект навчився вистежувати хакерів

Штучний інтелект і системи, засновані націєї технології, знаходять все більше застосування в реальному житті. Однак найчастіше сфера їх дії обмежується аналізом великих обсягів даних або складних обчислень. Але чому б не застосувати ІІ в його, можна сказати, «природному середовищі існування»? У цифровому світі? Можливо, приблизно так і подумали фахівці з Массачусетського технологічного інституту (MIT) і Каліфорнійського університету в Сан-Дієго (UCSD) при створенні ІІ, який буде полювати на хакерів.

Чи зможуть хакери протистояти штучному інтелекту?

Як штучний інтелект буде ловити хакерів?

Угон IP-адрес стає все більш популярноюформою кібератак. Це робиться за цілою низкою причин: від розсилки спаму і шкідливих програм до крадіжки криптовалюта і даних банківських карт. За деякими оцінками тільки в 2017 році подібні інциденти торкнулися більше 10 відсотків всіх доменів в світі. Постраждали навіть великі гравці на кшталт Amazon і Google. Що вже говорити про більш дрібних компаніях.

Захисні заходи щодо запобігання перехопленьIP-адрес зазвичай робляться вже тоді, коли атака здійснена. Але що, якщо ці події можна було б передбачити і згодом відстежити зловмисників? Керуючись цією тезою, команда фахівців проаналізувала способи, якими користувалися «серійні зломщики» і натренувала свою нейросеть обчислювати підозрілу активність. У підсумку вона змогла ідентифікувати приблизно 800 підозрілих мереж і виявила, що деякі з них систематично захоплювали IP-адреси протягом багатьох років.

Для передачі даних між різними шлюзамивикористовується динамічний протокол маршрутизації (BGP). Однак у нього є два головні недоліки: відсутній аутентифікація і базова верифікація джерела. Це робить його доступним для хакерських атак. Надавши ІІ-алгоритму дані про вчинені в минулому атаках, ми навчили модель штучного інтелекту ідентифікувати ключові характеристики роботи хакерів. Такі, як, наприклад, множинні блокування IP-адрес. - каже провідний автор роботи Сесілія Тестарт.

Команда творців нового алгоритму. Зліва направо: Девід Кларк, Сесілія Тестарт і Філіп Рітчер

Трохи пояснимо, як працюють хакери. І як взагалі відбувається захоплення IP-адрес. При захопленні BGP зловмисник, грубо кажучи, «переконує» довколишні мережі, що кращий шлях для досягнення певного IP-адреси - через їх хакерську мережу. Пропускаючи через свою мережу ці дані, хакери можуть перехоплювати і перенаправляти трафік в своїх цілях. Самі розробники алгоритму приводять таку аналогію: це як намагатися зателефонувати комусь по стаціонарному телефону. Вам можуть сказати, що записатися в найближче до вас заклад можна за вказаним номером. При цьому ви не знаєте про те, що подібні заклади є і куди ближче до вашого місця перебування.

Читайте також: Хакери обійшли одну з найскладніших систем безпеки

Щоб краще визначити тактику атак, групавчених спочатку витягла дані по роботі мережевих операторів за останні кілька років. Виходячи з цього, вони змогли вивести кореляцію між зломом адрес і сплесками інтернет-активності хакерів. Після цього залишалося лише «згодувати» ці дані системі машинного навчання і «натискати» ІІ. До речі, якщо вам цікава тематика ІІ і все, що з нею пов'язано, рекомендуємо підписатися на нашу сторінку в Яндекс.Дзен. Там регулярно виходять різні матеріали на цю тему.

Робота команди вчених - це перший крок у створенніавтоматичної системи запобігання кіберзлочинів. В майбутньому алгоритм буде лише вдосконалюватися. Повний звіт про виконану роботу і демонстрацію функціонуючого ІІ з пошуку хакерів вчені планую представити вже в цьому жовтні на Міжнародній IT-конференції в Амстердамі. Трохи пізніше вони також обіцяють викласти на портал GitHub список виявлених ними підозрілих мереж.