
Az MI gyorsítja a támadásokat
Yashar tapasztalata szerint az MI nem feltétlenül teszi kreatívabbá a támadókat, de jelentősen növeli a hatékonyságukat és sebességüket. Az úgynevezett „negatív” exploitidő azt jelenti, hogy már napokkal egy javítás kiadása előtt a támadók tömegesen kihasználják a sérülékenységeket. Egy friss kutatás alapján idén a támadások 78 százalékában MI-t vagy nagy nyelvi modelleket (LLM-eket) használtak fel a biztonsági rések fegyverré alakításában.
Ezt követően maga az MI is belép a támadások célkeresztjébe: a vállalatok egyre gyakrabban integrálják ezt a technológiát rendszereikbe, sokszor átgondolatlanul, és ez tovább növeli a támadási felületet. Jellemző például, amikor a támadók félrevezetik a vállalati MI-t, befolyásolják döntéseit, vagy érzékeny adatokat csalnak ki belőle.
Kritikus MI-sebezhetőségek – ki áll helyt?
Az MI-alapú rendszerek és keretrendszerek maguk is tartalmazhatnak ismeretlen vagy rosszul értett sérülékenységeket, amelyek akár kezdő hackerek vagy állami támadók kezébe is kerülhetnek. Yashar szerint az a legveszélyesebb, amikor tapasztalatlan szereplők úgy használnak kibertámadó eszközöket, hogy nincsenek tisztában a lehetséges következményekkel. Ebből az következik, hogy az MI-hez kapcsolódó tömeges, globális kiberkrízis – hasonlóan a 2017-es WannaCry zsarolóvírushoz (WannaCry) – csak idő kérdése.
Az MI a védekezés új alapja
A válasz nem meglepő módon szintén az MI fejlettebb alkalmazása lehet. Yashar cégének rendszere is mesterséges intelligenciát vet be az azonnali sérülékenységfelmérésre és a fenyegetések proaktív felderítésére. Az MI-ügynökök a jövőben képesek lehetnek kivizsgálni, szűrni és rangsorolni a fenyegetéseket, majd konkrét akcióterveket készíteni – mindezt az adott vállalat kockázatvállalási hajlandósága szerint. A döntés azonban továbbra is emberek kezében marad, hiszen a technológiai fejlődés gyorsabb, mint az emberi viselkedés változása. Még nem jött el az a kor, amikor teljesen át lehet adni az irányítást az MI-nek.
