
Az MI már nem csupán védekező eszköz
A kiberbűnözők és ellenséges állami szereplők egyre eredményesebben használják az autonóm MI-alapú támadássorozatokat (agentic AI) többfázisú akcióik során. Észak-koreai és kínai csoportok például az MI-re bízzák a támadás szinte minden mozzanatát: a célpontok kiválasztásától a személyazonosságok gyártásán át a sebezhetőségek feltérképezéséig. Következésképpen már az esetek 80–90%-ában is az MI végzi el a teljes támadási láncot, emberi beavatkozásra csak a legkritikusabb, stratégiai döntési pontokon van szükség. Ezek az ügynökök az infrastruktúra feltérképezésétől a sebezhetőségek kihasználásáig és a jelszavak megszerzéséig mindent képesek önállóan végrehajtani.
Kutatások megrázó eredményei szerint egyes MI-rendszerek – például a GPT-4 – mindössze a sebezhetőség-leírások alapján maguktól is sikeresen kihasználnak valós biztonsági réseket az esetek 87%-ában. A DeepMind és a Project Zero együttműködése is bizonyította, hogy MI-ügynökök komplett exploit-láncokat tudnak felépíteni; ezek a módszerek azonban mindkét oldalon megjelentek, így a bűnözők is könnyedén másolhatják a védelmi szakma tudását.
Olcsóbb, gyorsabb, veszélyesebb támadások
A támadó ügynökláncok nagy versenyelőnye, hogy elképesztő mennyiségű kérést és műveletet hajtanak végre másodpercenként, így drámaian lerövidül a támadáshoz szükséges idő és munka. Az MI révén még a kevésbé gyakorlott kiberbűnözők is képesek profin elkészített támadószoftvereket (például ransomware-variánsokat) eladni napi 160–480 ezer forintért anélkül, hogy valóban értenének a titkosító algoritmusokhoz vagy a rejtőzködő technikákhoz.
Bizonyos jelek arra utalnak, hogy mindezek következtében ugrásszerűen nőni fog a nagy volumenű, automatizált támadások száma, amelyek a cégek legértékesebb adatait célozzák. Emiatt életbe léptek az első szabályozási válaszok: már az Egyesült Királyság is bevezette saját Cyber Action Plan-jét, hogy növelje a digitális rendszerek védelmét.
MI ellenszere: MI-alapú védelem
Az újfajta támadásokkal szemben a védekezőknek is MI-ügynököket kell üzembe állítaniuk. Ezek a védelmi ügynökök saját informatikai környezetünkön belül, belső tudásbázisokat, úgynevezett tudásgráfokat használnak, hogy összefüggéseket találjanak és automatikusan felismerjék a veszélyeket. Egy jól szervezett ügynöklánc képes önállóan átnézni a sérülékenységi jelentéseket, priorizálni a kockázatokat, kiszűrni a téves riasztásokat, javítási javaslatokat tenni, sőt, akár összeolvasztási kérelmeket (merge request) is létrehozni.
A rendszer minden esetben a várható kockázat, valamint a módosítás kiterjedése alapján dönti el, mekkora emberi felülvizsgálat szükséges. Így a kevésbé kockázatos hibákat gyorsabban lehet javítani, míg a komolyabb problémákat kiemelt ellenőrzésnek vetik alá.
Az MI-korszakban a védelem is automatizált
A támadó MI-ügynökök feltartóztathatatlanul robbantak be a kiberbűnözésbe. Következésképpen nem elég a hagyományos reagálás: a védelemnek is teljesen automatizálttá kell válnia, hogy tartani tudja az iramot. A szabályozások elmozdultak az MI-biztonsági irányítás felé, de a fenyegetések már most a kapuk előtt vannak – ezért minden szervezetnek haladéktalanul meg kell tennie az első lépéseket saját MI-védelmi arzenálja kiépítésére.
