Microsoft ve OpenAI, Ulus-Devlet Hackerlarının Yapay Zekayı Siber Saldırılar İçin Silahlandırdığı Konusunda Uyardı


14 Şubat 2024Haber odasıYapay Zeka / Siber Saldırı

Bilgisayar Korsanları Siber Saldırılar İçin Yapay Zekayı Silahlandırıyor

Rusya, Kuzey Kore, İran ve Çin ile bağlantılı ulus devlet aktörleri, devam eden siber saldırı operasyonlarını tamamlamak için yapay zeka (AI) ve büyük dil modelleri (LLM’ler) ile deneyler yapıyor.

Bulgular, Microsoft’un OpenAI ile işbirliği içinde yayınladığı bir rapordan geliyor; her ikisi de bunların, varlıklarını ve hesaplarını sonlandırarak kötü niyetli siber faaliyetler gerçekleştirmek için AI hizmetlerini kullanan beş devlete bağlı aktörün çabalarını sekteye uğrattığını söyledi.

Microsoft, bir raporda şunları söyledi: “Dil desteği yüksek lisansların doğal bir özelliğidir ve sosyal mühendislik ve hedeflerinin işlerine, profesyonel ağlarına ve diğer ilişkilerine göre tasarlanmış yanlış, aldatıcı iletişimlere dayanan diğer tekniklere sürekli odaklanan tehdit aktörleri için caziptir.” The Hacker News ile paylaşıldı.

Bugüne kadar LLM’leri kullanan hiçbir önemli veya yeni saldırı tespit edilmemiş olsa da, yapay zeka teknolojilerinin düşmanca araştırılması, saldırı zincirinin keşif, kodlama yardımı ve kötü amaçlı yazılım geliştirme gibi çeşitli aşamalarını aşmıştır.

Yapay zeka firması, “Bu aktörler genellikle açık kaynak bilgilerini sorgulamak, çeviri yapmak, kodlama hatalarını bulmak ve temel kodlama görevlerini yürütmek için OpenAI hizmetlerini kullanmaya çalıştı” dedi.

Siber güvenlik

Örneğin, Forest Blizzard (diğer adıyla APT28) olarak takip edilen Rus ulus-devlet grubunun, tekliflerini uydu iletişim protokolleri ve radar görüntüleme teknolojisine yönelik açık kaynaklı araştırmalar yürütmenin yanı sıra komut dosyası yazma görevlerini desteklemek için kullandığı söyleniyor.

Diğer önemli hack ekiplerinden bazıları aşağıda listelenmiştir:

  • Kuzey Koreli bir tehdit aktörü olan Emerald Sleet (namı diğer Kimusky), Asya-Pasifik bölgesindeki savunma sorunlarına odaklanan uzmanları, düşünce kuruluşlarını ve kuruluşları belirlemek, kamuya açık kusurları anlamak, temel komut dosyası yazma görevlerine yardımcı olmak ve içerik taslağı oluşturmak için yüksek lisans eğitimlerini kullandı. kimlik avı kampanyalarında kullanılabilir.
  • Crimson Sandstorm (diğer adıyla Imperial Kitten), uygulama ve web geliştirmeyle ilgili kod parçacıkları oluşturmak, kimlik avı e-postaları oluşturmak ve kötü amaçlı yazılımların tespitten kaçabileceği yaygın yolları araştırmak için Yüksek Lisans’ları kullanan İranlı bir tehdit aktörüdür.
  • Charcoal Typhoon (diğer adıyla Aquatic Panda), çeşitli şirketleri ve güvenlik açıklarını araştırmak, komut dosyaları oluşturmak, kimlik avı kampanyalarında kullanılması muhtemel içerik oluşturmak ve uzlaşma sonrası davranış tekniklerini belirlemek için Yüksek Lisans’ları kullanan Çinli bir tehdit aktörüdür.
  • Salmon Typhoon (diğer adıyla Maverick Panda), teknik belgeleri tercüme etmek, birden fazla istihbarat teşkilatı ve bölgesel tehdit aktörleri hakkında kamuya açık bilgileri almak, kodlama hatalarını çözmek ve tespit edilmekten kaçınmak için gizleme taktikleri bulmak için Yüksek Lisans’ları kullanan Çinli bir tehdit aktörü

Microsoft ayrıca, yapay zeka araçlarının ve API’lerin ulus devlet gelişmiş kalıcı tehditleri (APT’ler), gelişmiş kalıcı manipülatörleri (APM’ler) ve siber suçlu sendikaları tarafından kötü niyetli kullanımının yol açtığı riskleri azaltmak ve etkili korkuluklar ve güvenlik tasarlamak için bir dizi ilke formüle ettiğini söyledi. modelleri etrafındaki mekanizmalar.

Redmond, “Bu ilkeler, kötü niyetli tehdit aktörlerinin diğer AI hizmet sağlayıcılarına kullanım bildirimini, diğer paydaşlarla işbirliğini ve şeffaflığı tanımlamayı ve bunlara karşı eylemde bulunmayı içerir.” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link