Wiele organizacji cyberprzestępczych ocenia techniki ataków nie tylko pod kątem efektywności, lecz również kosztów związanych z ich tworzeniem, modyfikowaniem i wdrażaniem. Jak tłumaczy Jolanta Malak, regionalna dyrektor Fortinet w Polsce, na powodzenie ataków mają wpływ technologie, procesy i ludzie. Biorąc to pod uwagę, niektóre przedsiębiorstwa wdrażają takie rozwiązania, jak uczenie maszynowe (z ang. machine learning) i automatyzację. – Nowe strategie obrony prawdopodobnie wpłyną w efekcie na postępowanie cyberprzestępców – twierdzi Malak.
Jej zdaniem zmienią oni swoje dotychczasowe metody ataków i przyspieszą opracowywanie nowych. Fachowcy spodziewają się, że środowiska cyberprzestępcze zaczną stosować takie strategie, jak AIF, czy „rój jako usługa”.
Niebezpieczny „fuzzing”
AIF (skrót od Artificial Intelligence Fuzzing) to nic innego, jak „fuzzing” sztucznej inteligencji – zaawansowana technika, która jest tradycyjnie stosowana w środowiskach laboratoryjnych. Korzystają z niej specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach interfejsów sprzętu i oprogramowania. Polega ona na wstrzykiwaniu nieprawidłowych, nieoczekiwanych danych do interfejsu lub programu oraz monitorowanie ich pod kątem takich zdarzeń, jak awarie, nieudokumentowane przeskoki do procedur debugowania, nieudane asercje kodu i potencjalne wycieki pamięci. Gdy technika ta zostanie uzupełniona o modele uczenia maszynowego, stanie się jeszcze bardziej efektywna i lepiej dostosowana do indywidualnych wymagań, ale też szerzej dostępna dla mniej zaawansowanych cyberprzestępców.
Hakerzy zaczynają wykorzystywać uczenie maszynowe do tworzenia programów automatycznego „fuzzingu”, co pozwoli im szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększyć liczbę ataków typu zero-day (w których wykorzystywane są nieznane wcześniej luki) wymierzonych w różne programy i platformy.
Metodę AIF można zastosować do kodu w kontrolowanym środowisku, aby wykrywać luki umożliwiające ataki zero-day. Może to znacznie przyspieszyć rozwój nowych eksploitów tego typu. Gdy cyberprzestępcy zaczną stosować technologię wykrywania takich luk w formie usługi, przedsiębiorstwa będą musiały zmienić swoje podejście do bezpieczeństwa, ponieważ nie będą w stanie przewidzieć, gdzie pojawią się ataki zero-day, ani skutecznie się przed nimi bronić.