12 september 2023

Aanval versus verdediging: hoe AI-modellen beiden kanten dient - Deel 2

In het vorige blog legden we uit hoe categoriserende en generatieve AI netwerkverdedigers kan helpen. Maar wat werkt voor IT-beveiligingsteams, kan ook ingezet worden door cybercriminelen. En kwaadwillenden zijn meer dan vindingrijk. Sterker nog, een groot datalek van de beruchte Conti ransomware groep vorig jaar, onthulde dat het jaarlijks 6 miljoen dollar uitgeeft aan tools, diensten, salarissen en een R&D-afdeling.

Aanval versus verdediging: hoe AI-modellen beiden kanten dient - Deel 2 image

Alleen door het onderzoeken van het kwaadaardige gebruik van AI, kan de cybersecurity-sector zijn eigen producten en maatregelen beter en veiliger maken.

Het gebruik van categoriserende AI voor kwaadaardige doeleinden

Voor IT-beveiligingsteams vormen categoriserende AI-modellen het speerpunt van hun cyberdefensie. Cybercriminelen gebruiken het vooral voor de strategische selectie van slachtoffers en aanvalsplannen. De selectie van slachtoffers verschilt niet veel van zakelijke marketingprocessen die zijn ontworpen om de optimale klantendoelgroep te vinden. Het begint met het definiëren van persona’s. Vervolgens probeer je aan de hand van de beschikbare data van een groep klanten deze te matchen met de persona’s.

Cybercriminelen willen hun ‘optimale slachtoffer’ definiëren. Dit kunnen personen zijn die bereid zijn meer te betalen, minder snel aangifte doen bij de politie en waarbij ze minder moeite hoeven te doen om een aanval op te zetten. De volgende fase is om te proberen deze slachtoffers te vinden met behulp van beschikbare databronnen, zoals Shodan-zoekopdrachten, op sociale netwerken gebaseerde OSINT, gegevens van eerdere aanvallen en gelekte of gestolen informatie. Aangezien de selectie van slachtoffers noch tijd- noch resource-kritisch is, kunnen grote hoeveelheden gegevens en complexe datasets worden verwerkt door categoriserende AI.

AI zou in theorie ook kunnen worden gebruikt tijdens een aanval om te bepalen welke activiteit na het compromitteren, zoals codering, chantage of datadiefstal, de grootste winst belooft. Hoewel de inspanning momenteel niet in verhouding staat tot het voordeel, zal dat misschien niet altijd het geval blijven.

De grenzen van generatieve AI

Generatieve AI is niet ‘creatief’ in de zin dat alles wat het produceert een geavanceerde remix is van inhoud waarop het is getraind. Dat betekent dat het kant-en-klare exploits voor gebruikers kan weergeven, inclusief uitleg en opmerkingen. Maar het zal niet in staat zijn om zero-day-exploits uit het niets te genereren. Het kan wel op andere manieren helpen bij aanvallen, bijvoorbeeld wanneer een generatief AI-model wordt gebruikt om code te schrijven voor plug-ins. Deze werden bijvoorbeeld gebruikt om een Pwn2Own-wedstrijd te winnen. Er is ook geobserveerd dat ChatGPT helpt bij het creëren van polymorfe malwarevarianten. Hoewel een doorgewinterde cybercrimineel maar beperkt gebruik kan maken van zo’n tool, kan het helpen om de toegang tot dergelijke kennis te democratiseren onder de minder technische kant van de criminele gemeenschap, zolang ze maar weten waar ze om moeten vragen.

Het is in contentcreatie dat generatieve AI-modellen echt tot hun recht komen. Ze zijn in staat om aantrekkelijke en zeer leesbare phishing-inhoud te produceren zonder de grammaticale fouten die nog steeds vaak voorkomen bij dergelijke e-mails. Cybercriminelen die toegang kunnen bieden tot hoogwaardige training en feedback van A/B-testen in die inhoud kunnen opnemen, zullen nog betere resultaten behalen. Het mogelijke gebruik van generatieve AI om zeer overtuigende ‘schrijfstijl’-inhoud te produceren in Business Email Compromise (BEC) en andere imitatie-aanvallen is een punt van zorg waar zelfs Europol al voor waarschuwt.

Dit is ook een reden waarom bedrijven zoals Trend Micro AI intensief blijven onderzoeken. Door te begrijpen hoe onze tegenstanders werken, kunnen we maatregelen ontwikkelen om hun inspanningen effectiever te detecteren en te blokkeren. De AI-wapenwedloop is nog maar net begonnen.

Door: Udo Schneider (foto), IoT Security Evangelist Europe van Trend Micro

Fundaments BW 31-10-2024 tm 15-11-2024
Axians 12/11/2024 t/m 26/11/2024