Microsoft розробила симулятор кібератак, який працює на основі штучного інтелекту

4 хв. читання
cyberattack map

Щоб випередити конкурентів, Microsoft продовжує використовувати штучний інтелект (ШІ) та машинне навчання для вирішення проблем безпеки. Одна з галузей, над якою компанія експериментує сьогодні, – це автономні системи.

“У змодельованій корпоративній мережі ми досліджуємо, як автономні агенти, які є інтелектуальними системами, самостійно виконують набір операцій з використанням певних знань або параметрів, взаємодіють у середовищі та вивчають, як методи машинного навчання можуть застосовуватися для підвищення безпеки” – повідомляє Microsoft у своєму блозі.

Компанія охоче ділиться деякими результатами експериментів та принципом їх реалізації. Як стало відомо, спеціалісти шукають вихідний код набору дослідницьких інструментів, який отримав назву CyberBattleSim – експериментальний дослідницький проект, який досліджує, як працюють автономні агенти в імітованому корпоративному середовищі.

Інструментарій використовує інтерфейс OpenAI Gym на основі мови програмування Python, щоб дозволити навчання автоматизованих агентів із використанням алгоритмів машинного навчання. CyberBattleSim забезпечує спосіб побудови високо абстрактного моделювання складності комп’ютерних систем, що дає змогу вирішити проблеми з кібербезпекою. Якщо простіше, симулятор дозволить дослідникам і фахівцям з обробки даних моделювати різні варіанти мережевого середовища з різним обладнанням і бачити, як вони справляються з кіберагентами під час атаки, якою керує штучний інтелект.

Це дослідження є частиною зусиль корпорації Microsoft із використання машинного навчання та штучного інтелекту для постійного вдосконалення безпеки та автоматизації роботи захисників. Нещодавнє дослідження, проведене на замовлення Microsoft, показало, що майже три чверті організацій заявляють, що їх команди витрачають занадто багато часу на завдання, які слід автоматизувати.

“Ми сподіваємось, що цей набір інструментів буде надихати на нові дослідження та покаже, як можна використовувати автономні системи для створення стійких технологій виявлення загроз та надійних стратегій кіберзахисту”,- пояснює Microsoft.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ

Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?

Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?

Злам веб-сайту: сім ознак, що свідчать про це

Як підвищити захист екаунта в Twitter? ПОРАДИ

Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це вони можуть розкривати персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.

Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно може надати зловмисникові доступ до даних і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.

Також дослідники безпеки виявили в Google Play і Apple App Store сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.

До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про продаж вакцин від коронавірусу збільшилося на 300% за останні три місяці.

Двох зловмисників з Кривого Рогу викрили у привласненні 600 тисяч гривень шляхом перевипуску сім-карт. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.

Поділитися
Exit mobile version