Використання аналізу поведінки для протидії хакерству з підтримкою LLM

Використання аналізу поведінки для протидії хакерству з підтримкою LLM

КОМЕНТАР

Хакінг – це інновація в чистому вигляді. Як і будь-яка інша інновація, успішний хак вимагає розробки креативного рішення для поточного сценарію, а потім його ефективного впровадження. Оскільки технології полегшують реалізацію, успішне запобігання злому (тобто синє об’єднання) або моделювання атаки для перевірки захисту (червоне об’єднання) вимагатиме кращого розуміння того, як супротивники генерують творчі ідеї.

У 1990-х роках багато організацій і постачальників недостатньо приділяли пріоритет безпеці при проектуванні систем. У результаті пошук рішень для обходу заходів безпеки зайняв у хакерів відносно мало часу. Проблема полягала в тому, що хоча багато хакерів могли уявити атаки, які обійдуть ці елементарні заходи безпеки, мало хто мав технічні навички, щоб реалізувати ці атаки. Наприклад, хоча ентузіасти хакерства теоретично розуміли, як зловживати вразливими місцями в незахищених мережевих протоколах, більшості з них бракувало технічних навичок, необхідних для написання необробленої бібліотеки сокетів для цього. Вузьким місцем була реалізація.

Протягом наступних двох десятиліть автоматизовані інструменти були розроблені майже для кожної узагальненої моделі атаки. Раптом складні рішення, які хакер 90-х міг тільки уявити, але не мав програмних можливостей для виконання, стали можливими одним натисканням кнопки для будь-кого. Незважаючи на те, що деякі атаки все ще вимагають технічних навичок, сьогодні можна зламати, творчо об’єднавши численні функції різних автоматизованих інструментів злому (наприклад, Metasploit, Burp Suite, Mimikatz), щоб проникнути в тріщини системи.

Подібним чином легко знайти допомогу, як-от програм Copilot і розробників програмного забезпечення на платформах фрілансерів, щоб написати певні функції, необхідні для здійснення атаки. Іншими словами, з появою нових інструментів і платформ акцент в успішному зламі зміщується з реалізації (тобто здатності написати код для атаки, яку ви уявляєте) на креативність (здатність уявити нову атаку ). Тепер поява великих мовних моделей (LLM) із зростаючими винахідницькими можливостями означає, що чиста творчість — а не вузькі місця в технічних можливостях — розпочне наступну еру хакерства.

Нова порода хакерів

Чим ця нова порода хакерів відрізнятиметься від того, як вони розробляють нові кібератаки? У багатьох випадках ця креативність прийматиме форму розробки нового підказки, оскільки реалізація все частіше відбуватиметься через LLM та їхні різноманітні плагіни (наприклад, Модель антропічного сонета Claude 3.5 вже вміє користуватися комп’ютером). Найголовніше, оскільки багато з них не матимуть досвіду інформатики, їхні міркування ґрунтуватимуться на ідеях і рішеннях з різних областей, також відомих як аналогічний перенос. Багато бійців в історії створювали нові бойові мистецтва, черпаючи натхнення з поведінки різних тварин. Подібним чином використовується нещодавно розроблена атака по бічному каналу сигнали від бездротових пристроїв у будівлі, щоб нанести на карту тіла людей усередині (аналогічно тому, як кажани використовують ехолокацію, щоб знайти свою жертву). Дослідження також виявили, що інформацію можна вкрасти навіть із систем із розривом повітря, не підключених до Інтернету, перевіривши візерунки електромагнітних хвиль випромінюється кабелем екрана або шляхом аналізу акустичних звукових моделей самого екрана реконструювати вміст, який відображається на екрані комп’ютера (можливо, аналогічно реконструкції недавньої історії чорної діри шляхом аналізу слабких залишкових сигналів у формі випромінювання Хокінга).

Цілком імовірно, що нові підказки, які роблять подібні аналогії, призведуть до творчого використання LLM у розробці нових і несподіваних моделей атак. Вони можуть черпати натхнення у відомих битвах, шахових іграх або бізнес-стратегіях, що призвело до нових шаблонів і прийомів атак. Це також означає, що успішне запобігання таким атакам або їх імітація для цілей об’єднання людей вимагатиме використання дослідницьких методів поведінкових наук, таких як маркетинг, щоб екстраполювати поширені чи незвичайні підказки, які може спробувати зловмисник.

Дослідження потенційних підказок для планування атаки може приймати різні форми. Традиційні методи дослідження, такі як експерименти з генерування ідей, опитування та глибинні інтерв’ю, можуть надати розуміння поширених і незвичайних запитів, які можуть розглядати люди. Крім того, дослідження з пошукових систем і платформ соціальних медіа можуть запропонувати ідеї щодо поширених комбінацій знань (наприклад, аналіз ринкового кошика), що може бути цінним для оцінки потенційних аналогій, які люди, зацікавлені у зломі, можуть з більшою ймовірністю створити. Нарешті, дослідження на основі краудсорсингу, такі як виклики хакерства, знову стануть перевагою, але увага буде зосереджена не лише на атаці, а й на підказках, які використовуються для її розвитку. Підказки, які призводять до нових атак, ймовірно, будуть регулярно використовуватися як синіми, так і червоними командами, подібно до Google Dorks сьогодні працевлаштовані.

Оскільки LLM розширюють доступ до хакерства та урізноманітнюють стратегії атак, розуміння розумових процесів, що стоять за цими інноваціями, буде життєво важливим для зміцнення захисту ІТ. Ключову роль у досягненні цієї мети відіграватимуть ідеї поведінкових наук, таких як маркетинг.