{"id":13475,"url":"\/distributions\/13475\/click?bit=1&hash=d02bc673eeef140c065ecff57c60581e1072387cdb99484f3b963fcb612a6c69","title":"\u041a\u0430\u043a \u0438 \u0437\u0430\u0447\u0435\u043c \u043f\u0440\u043e\u0434\u0430\u0432\u0430\u0442\u044c \u043e\u0431\u043b\u0438\u0433\u0430\u0446\u0438\u0438 \u0432 \u043a\u0440\u0438\u0437\u0438\u0441 ","buttonText":"","imageUuid":"","isPaidAndBannersEnabled":false}
Machine learning
10data

Искусственный интеллект + хакеры: от ненависти до любви и обратно. Часть I

Идя в ногу с трендом на многополярность и абстрагирование, мы решили всесторонне осветить возможности такого дуэта, как хакинг и искусственный интеллект. Как выражался Ален Делон в фильме «Убить негодяя», объективность — пустое слово, поэтому наша цель не столько объективно рассмотреть связку двух этих понятий, сколько перебрать все возможные и действительно полярные комбинации: ИИ в очумелых хакерских ручках, ИИ на страже информационной безопасности, хакеры против ИИ, и даже хакеры в помощь антифрод-системам на базе ИИ.

Хакеры, кстати говоря, бывают не только злоумышленниками. Все они условно делятся на три категории: черных, серых и белых. Цветовые гаммы в данном случае решают вопрос принадлежности их намерений сторонам света и тьмы. Белые хакеры, по сути, являются безопасниками и воюют на стороне света против черных представителей ремесла — ведь для того, чтобы понять, как защитить систему, нужно попытаться ее взломать. Чтобы защититься от хакеров, нужно думать, как хакер — нужно им стать.

Еще, существуют три кита информационной безопасности, водрузивших на свои спины весь цифровой мир, имена им — целостность, конфиденциальность и доступность. Первый подразумевает недопустимость неправомерного уничтожения информации, второй — компрометации, а последний — ограничения права на информацию для пользователя, допущенного к ней. Так родились аутентификация, авторизация, системы обнаружения и предотвращения атак, модели разграничения доступа. Так родилась сетевая безопасность.

Однако же хватит платонизировать. Перейдем к делу.

Взломать Интернет

В замечательной статье Криса Касперски “Что такое Интернет (для начинающих) “ есть подзаголовок “Как взломать Интернет (для самых начинающих)”. Суть, разумеется, в том, что Интернет как децентрализованную сеть независимых узлов и промежуточных аппаратных устройств взломать невозможно (разве что по отдельности). Вопрос технически безграмотен, ибо если уж и ломать, то не Интернет, а защиту от несанкционированного доступа. Это рождает определенные трудности, но далеко не для всех.

В том, что касается хакерских умений и квалификации, действует своеобразная выборка по закону Парето: скажем, 80% хакеров — скрипт-кидди, т.е. малограмотные в компьютерном отношении люди, использующие уже готовые вирусы, скрипты или методы атак. Оставшееся меньшинство действительно очень квалифицированы и могут дать фору многим аналитикам безопасности, стоящим по другую сторону баррикад. Эти двадцать (условно) процентов представляют серьезнейшую угрозу и являются авторами поистине гениальных «работ». В 2019 году на продажу был выставлен ноутбук 11-летнего возраста с установленной на нем Windows XP SP3. Вишенкой на этом старом и ничем не примечательном устройстве стала его начинка — шесть вирусов: ILOVEYOU, MyDoom, SoBig, WannaCry, DarkTequila и BlackEnergy, — и все как на подбор, в свое время на славу постаравшиеся в ограблении мировой экономики на добрые ~$100 млрд.

Антивирус — действенная вакцина?

Конечно, антивирусы неплохо преуспели в своей квалификации в эпоху совершенствующихся противопоставлений им. Но прогресс самих антивирусов нельзя назвать упреждающим или превентивным — прежде, чем появится способ лечения, должна быть обнаружена очередная болезнь. Создаются новые вирусы, и только на их основе аналитики-безопасники добавляют в свои продукты всё новые строки кода. Этот поезд уже не остановить, а антивирусам не стать в нем локомотивом — по крайней мере, пока индустрия движется по тем же рельсам.

Из хакерских успехов можно привести в пример многоуровневые и сложно обфусцированные или запускающие низкоуровневый код ядра вирусы, которые не выявить по сигнатурам. Они умеют маскироваться в системе и вполне способны улизнуть от не подозревающего о таких умениях антивируса. Здесь заканчиваются полномочия всех программных защитников системы и начинается их тотальное бессилие.

Отчасти это можно списать на негибкость обычных антивирусных решений, под капотом у которых находится то, что известно лишь их разработчикам. А посему, если хочешь сделать что-то хорошо — сделай это сам, благо для ручного поиска вирусов существует специальная программа Yara, позволяющая вставлять собственный набор правил и осуществлять по ним анализ своей системы.

Продолжение следует...

0
Комментарии
Читать все 0 комментариев
null