W ciągu najbliższych pięciu lat cyberprzestępcy prawdopodobnie opracują mechanizmy sztucznej inteligencji (SI) zdolne do wyszukiwania luk w zabezpieczeniach i przeprowadzania ataków – wynika z raportu opracowanego przez WithSecure (dawniej F-Secure Business), Fińską Agencję Transportu i Komunikacji (Traficom) i Fińską Narodową Agencję Zaopatrzenia Kryzysowego (NESA).
Obecnie cyberataki wykorzystujące SI są jeszcze rzadkie. Cyberprzestępcy korzystają obecnie ze sztucznej inteligencji głównie w atakach socjotechnicznych, takich jak podszywanie się pod określone osoby lub organizacje. SI używana jest przez hakerów również do analizy danych. Nie są to jednak działania, które analitycy mogą bezpośrednio obserwować. Zaawansowane cyberataki bazujące na SI zdarzają się obecnie bardzo rzadko, jednak szybki rozwój tej technologii sprawia, że w niedalekiej przyszłości można spodziewać się wzrostu liczby zagrożeń wykorzystujących sztuczną inteligencję.
Według raportu WithSecure, w ciągu najbliższych pięciu lat przestępcy opracują SI zdolną do samodzielnego wyszukiwania luk w zabezpieczeniach, planowania i przeprowadzania ataków, unikania wykrycia przez rozwiązania ochronne oraz pozyskiwania danych z zaatakowanych systemów lub otwartych źródeł informacji.
– Treści generowane przez SI są wykorzystywane w socjotechnikach, jednak działania sztucznej inteligencji zaprojektowanej do sterowania całymi kampaniami, wykonywania poszczególnych etapów ataku lub kontrolowania działania złośliwego oprogramowania wciąż nie zostały zaobserwowane. Prawdopodobnie najszybciej takie techniki opracują dobrze zaopatrzone, wysoko wykwalifikowane grupy takie jak APT, wspierane przez państwa narodowe – wskazuje Andy Patel, analityk WithSecure Intelligence.
Dostępne obecnie na rynku rozwiązania ochronne odpowiadają tylko na niektóre z wyzwań związanych z wykorzystywaniem sztucznej inteligencji przez hakerów. Aby przeciwdziałać zagrożeniom takim jak np. bazujący na SI phishing, wykorzystujący syntetyzowane treści czy podszywanie się pod biometryczne systemy uwierzytelniania, potrzebne są nowe technologie.
W raporcie podkreślono również rolę, jaką odgrywają rozwiązania nietechniczne. Wymiana informacji między podmiotami działającymi na rzecz cyberbezpieczeństwa i szkolenia w zakresie obrony przed zagrożeniami są niezbędnym elementem zarządzania ryzykiem, jakim są ataki sterowane za pomocą SI.