Штучний інтелект навчився вистежувати хакерів

Штучний інтелект і системи, засновані на цій технології, знаходять все більше застосування в реальному житті. Однак найчастіше сфера їх дії обмежується аналізом великих обсягів даних або складних обчислень. Але чому б не застосувати ШІ у цифровому світі? Так і подумали фахівці з Массачусетського технологічного інституту (MIT) і Каліфорнійського університету в Сан-Дієго (UCSD) при створенні ШІ, який буде полювати на хакерів.

Угон IP-адрес стає все більш популярною формою кібератак. Це робиться за цілою низкою причин: від розсилки спаму і шкідливих програм до крадіжки криптовалюти і даних банківських карт. За деякими оцінками тільки в 2017 році подібні інциденти торкнулися більше 10% всіх доменів в світі. Постраждали навіть великі гравці на кшталт Amazon і Google. Що вже говорити про більш дрібні компанії.

Захисні заходи щодо запобігання перехоплень IP-адрес зазвичай робляться вже тоді, коли атака здійснена. Але що, якщо ці події можна було б передбачити і згодом відстежити зловмисників? Керуючись цією тезою, команда фахівців проаналізувала способи, якими користувалися «серійні зломщики» і натренувала свою нейросеть обчислювати підозрілу активність. У підсумку вона змогла ідентифікувати приблизно 800 підозрілих мереж і виявила, що деякі з них систематично захоплювали IP-адреси протягом багатьох років.

“Для передачі даних між різними шлюзами використовується динамічний протокол маршрутизації (BGP). Однак у нього є два головні недоліки: відсутна аутентифікація і базова верифікація джерела. Це робить його доступним для хакерськіх атак. Надавши ШІ-алгоритму дані про вчинені в минулому атаки, ми навчали модель штучного інтелекту ідентифікувати ключові характеристики роботи хакеров. Такі, як, наприклад, множинні блокування IP-адрес”, – каже провідний автор роботи Сесілія Тестарт.

Трохи пояснимо, як працюють хакери. І як взагалі відбувається захоплення IP-адрес. При захопленні BGP зловмисник, грубо кажучи, «переконує» довколишні мережі, що кращий шлях для досягнення певної IP-адреси – через їх хакерську мережу. Пропускаючи через свою мережу ці дані, хакери можуть перехоплювати і перенаправляти трафік в своїх цілях.

Щоб краще визначити тактику атак, група вчених спочатку витягла дані по роботі мережевих операторів за останні кілька років. Виходячи з цього, вони змогли вивести кореляцію між зломом адрес і сплесками інтернет-активностей хакерів. Після цього залишалося лише «згодувати» ці дані системі машинного навчання і «натаскати» ШІ.

Робота команди вчених – це перший крок у створенні автоматичної системи запобігання кіберзлочинам. В майбутньому алгоритм буде лише вдосконалюватися. Повний звіт про виконану роботу і демонстрацію функціонуючого ШІ з пошуку хакерів вчені планують представити вже в цьому жовтні на Міжнародній IT-конференції в Амстердамі. Трохи пізніше вони також обіцяють викласти на портал GitHub список виявлених ними підозрілих мереж.

Джерело: portaltele.com.ua

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*