Athrun Data Intelligence



Si has conocido dibujos animados como Tom y Jerry, reconocerás un tema popular: un objetivo esquivo evita a su formidable adversario. Este muestrario de «astuto y ratón», ya sea exacto o de otro tipo, implica despabilarse poco que te escape cada vez más correctamente en cada intento.

De forma similar, sortear a los piratas informáticos persistentes es un desafío continuo para los equipos de ciberseguridad. Manteniéndolos persiguiendo lo que está fuera de envergadura, los investigadores del MIT están trabajando en un enfoque de IA llamado «inteligencia adversaria fabricado» que imita a los atacantes de un dispositivo o red para probar las defensas de la red antiguamente de que ocurran ataques reales. Otras medidas defensivas basadas en IA ayudan a los ingenieros a reforzar aún más sus sistemas para evitar ransomware, robo de datos u otros hacks.

Aquí, un-mayo O’Reilly, un investigador principal del Laboratorio de Ciencias de la Computación e Inteligencia Industrial (CSAIL) que lidera el Educación de cualquier escalera para todos los grupos (Alfa), analiza cómo la inteligencia adversaria fabricado nos protege de las amenazas cibernéticas.

P: ¿De qué forma puede la inteligencia adversaria fabricado arriesgar el papel de un atacante cibernético, y cómo retrata la inteligencia de la adversaria fabricado a un defensor cibernético?

A: Los atacantes cibernéticos existen a lo grande de un espectro de competencia. En el extremo más bajo, hay llamados guionistas o actores de amenaza que rocían exploits y malware conocidos con la esperanza de encontrar una red o dispositivo que no haya practicado una buena higiene cibernética. En el medio hay mercenarios cibernéticos que son mejor posibles y organizados para exprimir las empresas con ransomware o perturbación. Y, en el extremo superior, hay grupos que a veces son respaldados por el estado, que pueden exhalar las «amenazas persistentes avanzadas» más difícil de detectar (o APT).

Piense en la inteligencia especializada y nefasta que estos atacantes marcaron, esa es la inteligencia adversa. Los atacantes hacen herramientas muy técnicas que les permiten piratear el código, eligen la útil adecuada para su objetivo y sus ataques tienen múltiples pasos. En cada paso, aprenden poco, lo integran en su conciencia situacional y luego toman una atrevimiento sobre qué hacer a continuación. Para los APT sofisticados, pueden designar estratégicamente su objetivo y idear un plan cachazudo y de herido visibilidad que sea tan sutil que su implementación escapa de nuestros escudos defensivos. ¡Incluso pueden planificar evidencia engañosa que apunte a otro hacker!

Mi objetivo de investigación es replicar este tipo específico de inteligencia ataque o atacante, inteligencia que está orientada adversa (inteligencia en la que los actores de amenaza humana confían). Utilizo AI y formación mecánico para diseñar agentes cibernéticos y modelar el comportamiento adversario de los atacantes humanos. Además maniquí el formación y la adecuación que caracteriza las carreras de armas cibernéticas.

Además debo tener en cuenta que las defensas cibernéticas son conveniente complicadas. Han evolucionado su complejidad en respuesta a la creciente capacidades de ataque. Estos sistemas de defensa implican diseñar detectores, registros del sistema de procesamiento, desencadenar alertas apropiadas y luego triándolos en sistemas de respuesta a incidentes. Tienen que estar constantemente alertas para defender una superficie de ataque muy prócer que es difícil de rastrear y muy dinámica. En este otro costado de la competencia del atacante contra defensor, mi equipo y yo todavía inventamos IA al servicio de estos diferentes frentes defensivos.

Otra cosa se destaca sobre la inteligencia adversa: ¡tanto Tom como Jerry pueden estudiar de competir entre sí! Sus habilidades se agudizan y se encerran en una carrera armamentista. Uno alivio, luego el otro, para rescatar su piel, todavía alivio. ¡Esta alivio de teta por ojo avanza y más delante! Trabajamos para replicar versiones cibernéticas de estas carreras de armas.

P: ¿Cuáles son algunos ejemplos en nuestra vida cotidiana donde la inteligencia adversaria fabricado nos ha mantenido a a excepción de? ¿Cómo podemos usar agentes de inteligencia adversos para mantenerse por delante de los actores de amenaza?

A: El formación mecánico se ha utilizado de muchas maneras para asegurar la ciberseguridad. Hay todo tipo de detectores que filtran amenazas. Están sintonizados con un comportamiento raro y a tipos reconocibles de malware, por ejemplo. Hay sistemas de triaje habilitados para AI. ¡Algunas de las herramientas de protección de spam en su teléfono celular están habilitados para AI!

Con mi equipo, diseño atacantes cibernéticos habilitados para AI que pueden hacer lo que hacen los actores de amenaza. Inventamos a la IA para dar a nuestros agentes cibernéticos habilidades informáticas y conocimientos de programación, para que sean capaces de procesar todo tipo de conocimiento cibernético, planear pasos de ataque y tomar decisiones informadas adentro de una campaña.

Los agentes adversos inteligentes (como nuestros atacantes cibernéticos de IA) pueden estilarse como habilidad al probar las defensas de la red. Se hace mucho esfuerzo para confirmar la robustez de una red para atacar, y la IA puede ayudar con eso. Por otra parte, cuando agregamos formación mecánico a nuestros agentes, y a nuestras defensas, juegan una carrera armamentista que podemos inspeccionar, analizar y usar para anticipar qué contramedidas se pueden usar cuando tomamos medidas para defendernos.

P: ¿A qué nuevos riesgos se están adaptando y cómo lo hacen?

A: Parece que nunca se lanzará el nuevo software y se están diseñando nuevas configuraciones de sistemas. Con cada dispersión, hay vulnerabilidades a los que un atacante puede apuntar. Estos pueden ser ejemplos de debilidades en el código que ya están documentados, o pueden ser novedosos.

Las nuevas configuraciones representan el aventura de errores o nuevas formas de ser atacadas. No imaginamos ransomware cuando estábamos lidiando con ataques de denegación de servicio. Ahora estamos haciendo malabares con el espionaje cibernético y el ransomware con robo de IP (propiedad intelectual). Toda nuestra infraestructura crítica, incluidas las redes de telecomunicaciones y los sistemas financieros, de atención médica, municipal, de energía y de agua, son objetivos.

Gracias a Dios, se está dedicando mucho esfuerzo a defender la infraestructura crítica. Tendremos que traducir eso a productos y servicios basados ​​en IA que automatizan algunos de esos esfuerzos. Y, por supuesto, para seguir diseñando agentes adversos más inteligentes e inteligentes para mantenernos alerta o ayudarnos a practicar defender nuestros activos cibernéticos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *