DeepAttacks: Como a IA pode ser usada para ciberataques
- Atualizado em
- Por Naty Santos
- Malwares, Tendências
Estudos recentes de tecnologia revelam que cibercriminosos estão utilizando a inteligência artificial para explorar vulnerabilidades e disseminar ameaças nas Organizações.
De acordo com os relatórios, as investidas maliciosas são motivadas por três razões: cobertura, velocidade e sucesso.
O que você vai ver neste post
Efeitos da IA em ciberataques
A inteligência artificial potencializa os efeitos da exploração de vulnerabilidades, engenharia social e a coleta de informações, permitindo que os atacantes adulterem os modelos de aprendizado de máquina, corrompendo os dados e permitindo o roubo de credenciais.
Os DeepAttacks podem ser usados para adaptar automaticamente um site de phishing para outro, com base no aprendizado do estilo visual da página legítima; ou seja, utilizando a IA, a página fake pode se reconfigurar automaticamente.
Como a IA pode ser usada de forma maliciosa
Os ataques baseados em inteligência artificial estão frequentemente mudando parâmetros e assinaturas automaticamente, em resposta às defesas, sem qualquer interação humana.
Basicamente, o uso da IA associado ao cibercrime potencializa seus efeitos devastadores. Veja o que ele faz:
Os DeepAttacks podem ser usados para adaptar automaticamente um site de phishing para outro, com base no aprendizado do estilo visual da página legítima; ou seja, utilizando a IA, a página fake pode se reconfigurar automaticamente.
- Falsificação de identidades: através de deepfakes, permitindo que o invasor roube algoritmos proprietários
- Automatização de ataques: acelerando o ritmo de implantação das campanhas, alcançando mais vítimas em menos tempo.
- Phishing ‘’turbinado’’: fazendo com que os bots façam campanhas cada vez mais convincentes.
- Coleta ofensiva de dados para realizar ‘’DeepAttacks’’, investidas projetadas para escapar dos controles de segurança da IA.
- Geração de nomes de domínio de site fakes inteligentes e adaptáveis aos detectores de domínio maliciosos gerados por DGAs (Algoritmos de Geração de Domínio).
- Geração de tráfego de rede com botnets, com IA treinada para com os firewalls e Ids conhecidos, para evitar a detecção.
Equipes de defesa devem acompanhar ou superar o ritmo de crescimento dos cibercriminosos
Na mesma proporção que os cibercriminosos desenvolvem métodos de ataque utilizando a inteligência artificial, deve ser a ação das equipes de defesa.
Isso garantirá que as equipes de blue team e resposta à incidentes consigam filtrar automaticamente, por meio de inteligência artificial, os eventos e os incidentes, realizando a análise manual daqueles que podem causar algum dano, e reajam nas situações nas quais os robôs (bots) costumam realizar múltiplas investidas simultâneas e paralisam a defesa.
A inteligência artificial na cibersegurança poderá identificar falsos positivos de maneira mais rápida e acurada, bem como agir à tempo para deter o incidente.
Modelos de defesa contra ataques de IA
Existem dois formatos de defesas contra este tipo de ataque. Veja:
- Aprendizagem supervisionada: possui um guia e escopo definido, incluindo perguntas e respostas específicas. Além disso, precisa ser alimentado com exemplos para aprender a situação. Problema deste modelo: caso apareça um malware diferente do atual, o sistema não identificará e não saberá lidar adequadamente. Variações são um grande problema para o aprendizado supervisionado.
- Aprendizagem não supervisionada: não há guia. O escopo é desenvolvido com base nas necessidades atuais. Não precisa ser alimentado com exemplos; por isso, sua capacidade de mudar e se adaptar à medida que o problema muda é maior.
Dicas para evitar esse tipo de ataque
A única maneira de combater uma máquina é através de outra máquina. Os profissionais de segurança devem introduzir a inteligência artificial na defesa o quanto antes, e não confiar apenas em mecanismos tradicionais.
- Adotem ferramentas de análise
- Apliquem testes de segurança, proteção e monitoramento de modelos com MLOps (Machine Learning Operations). O MLOps é composto de aprendizado de máquina e operações de tecnologia da informação, envolvendo a colaboração entre cientistas de dados e profissionais de TI para produzir algoritmos de aprendizado de máquina. É considerado a melhor prática para as empresas executarem AI com sucesso.
- Automatizem defesas com bots
Previna ataques cibernéticos, erros e violações de dados
O VaultOne é uma solução avançada de gerenciamento de acesso privilegiado (PAM) que protege a sua empresa contra ataques cibernéticos, erro humano e violações de dados, utilizando a metodologia zero trust como defesa.
O VaultOne tem fácil implementação e integração com soluções de inteligência artificial e monitoramento de eventos (SIEM).
Fale com nossos especialistas e veja o VaultOne em ação.