החברה שמציעה בניית אסטרטגיית סייבר שעונה לתוקפים המתוחכמים

דורון סיון, מנכ”ל מדסק סקיוריטי.צילום: יקיר ברבי מאת: דורון סיון.

באחרונה הרציתי בכנס Infosec של אנשים ומחשבים בנושא טכניקות תקיפה מבוססות AI. במהלך ההרצאה הצגתי כמה דוגמאות, שמתמקדות ביכולת של הפוגען לבצע שינויים באופן אוטונומי ביעד, לאחר שכבר הגיע למחשב הקורבן.

הנחת המוצא הנוכחית היא שהתוקף מכין מראש פוגען מסוים ומזריק אותו למחשב הקורבן, אלא שבמקרים רבים, הקוד לא מופעל בשל אי התאמה מדויקת לסביבת הקורבן. עכשיו תחשבו שהפוגען לומד תוך כדי השהייה שלו ברשת של הקורבן את המידע הרלוונטי, ואז מיישם מתקפה שמותאמת במדויק.

ראשית, הצגתי נוזקה שבכל אתחול פונה ל-ChatGPT בבקשה לכתיבת קוד חדש של Keylogger. מאחר שקיים ב-ChatGPT מרכיב של רנדומליות, אזי בכל פעם, הקוד שיורץ יהיה שונה – מה שיקשה, מטבע הדברים, על תוכנת ההגנה לזהות אותו. במילים אחרות, הנוזקה משתמשת במרכיב ה-AI של ChatGPT בכדי להקשות על מערכות ההגנה. התוקף מסתמך על כך שבפיירוול, כתובות לגיטימיות לא נחסמות. לכן, הפעולה מבוצעת מול ChatGPT, והמידע נשלח לתוקף תוך שימוש במיקרוסופט טימס.

אסטרטגיית סייבר

דוגמאות נוספות

עוד דוגמה עסקה בפישינג – נושא כאוב ומוכר היטב. למזלנו, תקיפות רבות נעצרות מאחר שאנשי האבטחה מזהים ניסוח שגוי או חשוד. הפעם, כדי להתגבר על הקושי הזה, התוכנה שמוזרקת למחשב לומדת את האופן שבו אנחנו מנסחים מיילים, על מנת ללמוד את סגנון הכתיבה שלנו. כך, בהמשך, המייל הזדוני יותאם במדויק עבורנו וייראה לנו לגיטימי לחלוטין. לזה מתווספת יכולת של עיבוד שפה טבעית באופן שההתנהלות מול התוקף נראית לנו אנושית וטבעית. במילים אחרות, הקורבן שולח ומקבל מיילים מותאמים במדויק לסגנון של האיש שלכאורה הוא מתנהל מולו.

הדוגמה השלישית עסקה ברשתות SDN (ר”ת Software Defined Networking). ארגונים רבים משתמשים ב- SDNבשל הצורך בגמישות ושליטה מיטבית באופן התעבורה ברשת. הפעם מדובר בקובץ זדוני שלאחר שהוחדר לרשת, לומד בשלב הראשון את אופן התעבורה והמדיניות בה. כך, למשל, הוא יזהה תיעדופים שקיימים ברשת, לדוגמה למערכות IoT שפועלות באופן לא רציף, אבל בעת הצורך יש לאפשר להן זרימת נתונים בקצב מהיר. בהמשך הוא יבצע פעולות באופן אוטונומי, למשל לנתב את התעבורה באופן שיוביל ל-DoS. אפשרות נוספת היא הוספת מכונה חדשה ברשת, תוך ניצול העובדה שהוא זיהה את מרכיבי האימות מולה ויכול להטעות אותם.

לסיכום, העולם הולך ונעשה יותר ויותר מאתגר, והתחכום גורם לתלות ביכולות של מערכות ההגנה. חשוב לאפיין במדויק את המערכות הקריטיות והסיכונים, ובהתאם לבנות אסטרטגיית הגנה שתשלב את הכלים המתאימים. מדסק סקיוריטי מסייעת לארגונים לתכנן ולבנות אסטרטגיית אבטחת מידע שנותנת מענה לאיומי הסייבר המתוחכמים הללו.

הכותב הוא מנכ”ל מדסק סקיוריטי, שמתמחה בסקרי סיכונים טכנולוגיים ובמבדקי חדירות (PT).

/ 5.

רוצים לשמוע עוד?
השאירו פרטים ונחזור אליכם.
דילוג לתוכן