از طریق منوی جستجو مطلب مورد نظر خود در وبلاگ را به سرعت پیدا کنید
3 سؤال: مدل سازی هوش مخالف برای بهره برداری از آسیب پذیری های امنیتی AI
اگر کارتون هایی مانند تام و جری را تماشا کرده اید ، یک موضوع مشترک را می شناسید: یک هدف گریزان از دشمن قدرتمند خود جلوگیری می کند. این بازی از “گربه و موش”-چه به معنای واقعی کلمه و در غیر این صورت-مستلزم پیگیری چیزی است که همیشه در هر امتحان شما را فرار می کند.
در یک روش مشابه ، فرار از هکرهای مداوم یک چالش مداوم برای تیم های امنیت سایبری است. محققان MIT در حال تعقیب آنها در تعقیب آنچه که فقط در دسترس نیست ، کار می کنند روی یک رویکرد هوش مصنوعی به نام “هوش مخالف مصنوعی” که مهاجمان یک دستگاه یا شبکه را برای آزمایش دفاع از شبکه قبل از وقوع حملات واقعی تقلید می کند. سایر اقدامات دفاعی مبتنی بر هوش مصنوعی به مهندسان کمک می کند تا سیستم های خود را تقویت کنند تا از باج افزار ، سرقت داده ها یا هک های دیگر جلوگیری کنند.
در اینجا ، Una-May O’Reilly ، یک محقق اصلی آزمایشگاه کامپیوتر و هوش مصنوعی (CSAIL) محقق اصلی که رهبری می کند یادگیری Anyscale برای همه گروه (آلفا) ، در مورد چگونگی محافظت از هوش مصنوعی مصنوعی ما را از تهدیدهای سایبری محافظت می کند.
س: از چه راههایی می توان هوش مخالف مصنوعی نقش یک مهاجم سایبر را ایفا کرد و چگونه هوش مخالف مصنوعی یک مدافع سایبری را به تصویر می کشد؟
الف: مهاجمان سایبری در طول یک طیف صلاحیت وجود دارند. در پایین ترین سطح ، به اصطلاح بچه های اسکریپت وجود دارد ، یا بازیگران تهدیدی که سوء استفاده های مشهور و بدافزار را به امید یافتن برخی از شبکه یا دستگاهی که بهداشت سایبری خوبی را انجام نداده اند ، اسپری می کنند. در وسط مزدوران سایبری قرار دارند که دارای منبع تغذیه ای بهتر و سازماندهی شده برای طعمه شرکت هایی با باج افزار یا اخاذی هستند. و ، در پایان ، گروه هایی وجود دارند که گاهی اوقات از دولت پشتیبانی می شوند ، که می توانند دشوارترین “تهدیدات مداوم پیشرفته” (یا APTS) را با کشف سخت ترین راه اندازی کنند.
به این اطلاعات تخصصی و ناعادلانه فکر کنید که این مهاجمان مارشال می کنند – این هوش مخالف است. مهاجمان ابزارهای بسیار فنی را ایجاد می کنند که به آنها اجازه می دهد تا کد را هک کنند ، آنها ابزار مناسبی را برای هدف خود انتخاب می کنند و حملات آنها چندین مرحله دارد. در هر مرحله ، آنها چیزی یاد می گیرند ، آن را در آگاهی موقعیتی خود ادغام می کنند و سپس تصمیم می گیرند روی بعد چه کاری انجام دهیم برای APT های پیشرفته ، آنها ممکن است از لحاظ استراتژیک هدف خود را انتخاب کنند و یک برنامه با دید کم و کم را تدوین کنند که آنقدر ظریف باشد که اجرای آن از سپرهای دفاعی ما فرار کند. آنها حتی می توانند شواهد فریبنده ای را که به یک هکر دیگر نشان می دهد برنامه ریزی کنند!
هدف تحقیقاتی من تکرار این نوع خاص از اطلاعات توهین آمیز یا حمله کننده ، اطلاعاتی است که از نظر متناقض گرا است (اطلاعاتی که بازیگران تهدید بشر به آن اعتماد می کنند). من از AI و Machine Learning برای طراحی عوامل سایبری استفاده می کنم و رفتار مخالف مهاجمان انسانی را الگوبرداری می کنم. من همچنین از یادگیری و سازگاری که مشخصه مسابقات سلاح های سایبری است ، الگوبرداری می کنم.
همچنین باید توجه داشته باشم که دفاع سایبری بسیار پیچیده است. آنها در پاسخ به افزایش قابلیت های حمله ، پیچیدگی خود را تکامل داده اند. این سیستم های دفاعی شامل طراحی آشکارسازها ، پردازش سیستم های پردازش ، ایجاد هشدارهای مناسب و سپس ترسیم آنها در سیستم های پاسخ به حادثه است. آنها باید برای دفاع از یک سطح حمله بسیار بزرگ که ردیابی و بسیار پویا است ، دائماً هوشیار باشند. در این طرف دیگر از رقابت های متفرقه حمله کننده ، تیم من و من نیز هوش مصنوعی را در خدمت این جبهه های دفاعی مختلف اختراع می کنیم.
نکته دیگر در مورد هوش مخالف برجسته است: هر دو تام و جری قادر به یادگیری از رقابت با یکدیگر هستند! مهارت های آنها تیز می شود و آنها را در یک مسابقه تسلیحاتی قفل می کنند. یکی بهتر می شود ، سپس دیگری ، برای نجات پوست خود نیز بهتر می شود. این پیشرفت تیت برای تات به سمت بالا و به سمت بالا می رود! ما در تلاشیم تا نسخه های سایبری این مسابقات اسلحه را تکرار کنیم.
س: چند نمونه در زندگی روزمره ما که هوش مخالف مصنوعی ما را در امان نگه داشته است چیست؟ چگونه می توانیم از عوامل اطلاعاتی مخالف برای ماندن از بازیگران تهدید استفاده کنیم؟
الف: یادگیری ماشین از جهات مختلفی برای اطمینان از امنیت سایبری استفاده شده است. انواع آشکارسازها وجود دارد که تهدیدها را فیلتر می کند. به عنوان مثال ، آنها به رفتار غیر عادی و انواع بدافزار قابل تشخیص تنظیم می شوند. سیستم های تریاژ فعال AI وجود دارد. برخی از ابزارهای حفاظت از اسپم درست در آنجا روی تلفن همراه شما فعال است!
با تیم من ، مهاجمان سایبری با قابلیت AI را طراحی می کنم که می توانند آنچه را که بازیگران تهدید انجام می دهند انجام دهند. ما هوش مصنوعی را اختراع می کنیم تا مهارت های رایانه ای و دانش برنامه نویسی را به Adents Cyber خود ارائه دهیم ، آنها را قادر به پردازش انواع دانش سایبری ، برنامه ریزی مراحل حمله و تصمیم گیری های آگاهانه در یک کمپین کنیم.
از عوامل هوشمند متضاد (مانند مهاجمان سایبری هوش مصنوعی ما) می توان هنگام آزمایش دفاع از شبکه به عنوان تمرین استفاده کرد. تلاش زیادی برای بررسی استحکام شبکه برای حمله انجام می شود و هوش مصنوعی قادر به کمک به آن است. علاوه بر این ، هنگامی که ما یادگیری ماشین را به عوامل خود اضافه می کنیم و به دفاع های خود ، آنها یک مسابقه تسلیحاتی را بازی می کنند ، می توانیم بازرسی کنیم ، تجزیه و تحلیل کنیم و از آنها استفاده کنیم تا پیش بینی کنیم چه اقدامات متقابل ممکن است هنگام اقدامات برای دفاع از خود انجام شود.
س: آنها با چه خطرات جدیدی سازگار هستند و چگونه این کار را انجام می دهند؟
الف: به نظر نمی رسد که پایان نرم افزار جدید منتشر شود و تنظیمات جدید سیستم ها در حال مهندسی هستند. با هر نسخه ، آسیب پذیری هایی وجود دارد که یک مهاجم می تواند هدف قرار دهد. اینها ممکن است نمونه ای از نقاط ضعف در کد باشد که قبلاً مستند شده اند ، یا ممکن است جدید باشند.
تنظیمات جدید خطر خطاها یا راه های جدید برای حمله را ایجاد می کند. ما وقتی با حملات انکار سرویس سر و کار داشتیم ، باج افزار را تصور نمی کردیم. اکنون ما در حال جاسوسی سایبری و باج افزار با IP هستیم [intellectual property] سرقت تمام زیرساخت های مهم ما ، از جمله شبکه های مخابراتی و سیستم های مالی ، مراقبت های بهداشتی ، شهرداری ، انرژی و آب ، اهداف هستند.
خوشبختانه ، تلاش زیادی به دفاع از زیرساخت های بحرانی اختصاص می یابد. ما باید آن را به محصولات و خدمات مبتنی بر هوش مصنوعی تبدیل کنیم که برخی از این تلاش ها را خودکار می کند. و البته ، برای ادامه طراحی عوامل مخالف باهوش تر و باهوش تر برای حفظ ما روی انگشتان پا ، یا به ما در دفاع از دارایی های سایبر خود کمک می کند.
منبع: https://news.mit.edu/1404/3-questions-una-may-o-reilly-modeling-adversarial-intelligence-0129
لطفا در صورت وجود مشکل در متن یا مفهوم نبودن توضیحات، از طریق دکمه گزارش نوشتار یا درج نظر روی این مطلب ما را از جزییات مشکل مشاهده شده مطلع کنید تا به آن رسیدگی کنیم
زمان انتشار: 1404-01-31 12:20:09