Bereaksi dengan percaya diri terhadap ancaman cyber kuda Trojan baru

Ini adalah teknologi canggih yang memungkinkan asisten virtual di meja dapur Anda, mesin rekomendasi di layanan streaming favorit Anda, dan banyak lagi — dan ada bukti baru bahwa peretas dapat menggunakannya sebagai kuda Trojan untuk mengirimkan malware. Karena teknologi ini semakin tertanam tidak hanya di malam film Anda, tetapi juga industri penting dari perawatan kesehatan hingga energi dan perbankan, kerentanannya yang baru dipahami adalah berita serius.

Tapi apakah kita mencabutnya sampai ke akar-akarnya? Mengisolasinya? Tidak. Kecerdasan buatan terlalu penting untuk itu — khususnya, cukup ironis, dalam pertahanan keamanan siber. Kami tidak punya pilihan selain menghadapi langkah pertama Trojan horse dan memblokirnya.

Berita baiknya adalah, saya yakin ini mungkin. Inilah yang saya bicarakan.

Kecerdasan buatan, atau AI, telah menyebar — dan semakin penting bagi kualitas hidup kita. Subset eselon yang lebih tinggi dari bidang AI adalah pembelajaran mendalam, yang bertujuan, melalui matematika, untuk meniru proses neurologis manusia — yaitu, menghadirkan lapisan intuisi dan pengenalan pola ke pengalaman virtual. Pembelajaran mendalam berjalan di jaringan saraf dalam, atau DNN, yang beroperasi di sekitar kita — pikirkan lapisan hierarkis neuron yang beroperasi pada silikon, yang ingin berperilaku seperti neuron daging di antara telinga Anda.

Ekosistem DNN telah tumbuh secara fenomenal. Pengecer dan penyedia telekomunikasi menggunakannya untuk memprediksi tingkat churn pelanggan. Masalah penerbangan memanfaatkan pembelajaran mendalam untuk memecahkan teka-teki pengoptimalan armada. DNN berada di balik teks peringatan penipuan dari bank Anda saat kartu kredit Anda digunakan dengan cara yang tidak biasa untuk Anda. Dan seterusnya.

Ekstrak jaringan saraf yang dalam dari kehidupan sehari-hari? Sebaiknya kita mencoba memetik kacang dari es krim rocky road. Mereka sepenuhnya tercampur.

Tapi ke ruang tamu es krim berjalan sigung. Sebuah tim peneliti Cornell University telah mendemonstrasikan metode untuk mentransmisikan serangan siber dalam jaringan saraf tanpa terdeteksi. Dalam makalah Agustus 2021, ilmuwan Zhi Wang, Chaoge Liu, dan Xiang Cui menyatakan metode mereka “dapat mengirimkan malware secara diam-diam dan mengelak melalui model jaringan saraf.”

“Ketika neuron digantikan oleh byte malware, struktur model tetap tidak berubah,” lapor mereka. “Ketika malware dibongkar di neuron, karakteristiknya tidak lagi tersedia, yang dapat menghindari deteksi oleh mesin anti-virus umum.”

Sederhananya, DNN berisi jutaan parameter. Topi hitam dengan potongan pengkodean tingkat lanjut dapat mengubah beberapa subset yang kurang penting untuk mengkodekan malware tanpa menurunkan kemampuan jaringan. Bukan kabar baik, terutama karena model DNN dibagikan secara luas — dan kita sekarang sangat akrab dengan kerusakan yang dapat ditimbulkan oleh peretas ketika mereka menggunakan penyedia layanan perangkat lunak sebagai pusat distribusi tanpa disadari untuk masalah. (Serangan SolarWinds dan Kaseya hanyalah dua contoh terbaru.)

Sekarang, praktik menyembunyikan kode serangan berita buruk di dalam file jinak — file gambar, dokumen teks, dan sebagainya — telah ada sejak lama. Namanya steganografi. Perubahan yang perlu diperhatikan di sini ada dua: DNN adalah jaringan tertanam yang meresap, bukan file Word yang terisolasi. Dan dalam pengujian metode Wang-Liu-Cui, sistem yang terinfeksi masih bekerja cukup baik untuk menghindari kecurigaan.

Lebih buruk lagi, vektor serangan baru di dunia maya ini sebagian besar tidak diketahui sejauh ini. Hampir tidak ada orang yang mencarinya. Koran Cornell baru berumur beberapa minggu.

Namun demikian, jawabannya bukan untuk mengkarantina jaringan saraf yang dalam, apalagi AI itu sendiri. Mereka menciptakan terlalu banyak nilai — terutama dalam keamanan siber, di mana meningkatkan permainan AI para pemain bertahan sangat penting, karena musuh kita sedang mengatur kecepatannya.

Jawaban atas tantangan kuda Troya DNN adalah jawaban yang sama dengan kerangka inovator ketika teknologi transformatif yang muncul, dari makanan beku hingga mesin jet, menemui hambatan. Kami mengatasinya. Kami berinovasi lagi. Kami memajukan keadaan seni.

Pertama, perhatikan bahwa menjalankan strategi serangan ini pada DNN bukanlah permainan anak-anak. Peretas harus menginstal perangkat lunak khusus dalam sistem target untuk menyusun kembali malware selundupan pada saat kedatangan, dan malware dalam perjalanan tidak dapat menurunkan kinerja DNN. Tidak ada prestasi yang berarti.

Kedua, AI, pembelajaran mesin, dan komunitas keamanan dapat — dan harus — mengambil langkah pencegahan untuk mempersulit penyerang agar berhasil. Solusi titik akhir dapat mulai memeriksa file DNN untuk tanda-tanda gangguan. Peneliti AI dapat membagikan checksum atau data verifikasi lainnya untuk model DNN yang dibagikan secara luas, membangun database referensi defensif untuk kebaikan bersama. Platform Software-as-a-service (SaaS) dapat mengadopsi dan mendorong praktik terbaik yang lebih aman — sebuah tren yang tetap harus diperhatikan setelah SolarWinds dan Kaseya.

Mendeteksi dan membatasi serangan kuda Trojan melalui model DNN bisa sesederhana mengadopsi praktik terbaik sederhana ini.

AI tidak dapat dipisahkan dari lanskap keamanan kami. “Sama seperti listrik mengubah segalanya 100 tahun yang lalu,” kata Andrew Ng, ilmuwan komputer dan salah satu pendiri Coursera, “hari ini saya benar-benar kesulitan memikirkan industri yang menurut saya tidak akan diubah oleh AI dalam beberapa tahun mendatang. bertahun-tahun.” Kunci untuk mencapai masa depan digital yang lebih aman yang layak kita dapatkan adalah tidak panik terhadap ancaman baru. Kuncinya adalah menerima kemunculan mereka yang sesekali tidak dapat dihindari — dan mengingatkan diri kita sendiri bahwa kita dapat mengerahkan kecemerlangan dan keuletan untuk mengendalikan mereka.

Kredit Gambar: Sadik Gulec / Shutterstock

Hitesh Sheth adalah presiden dan CEO Vectra. Sebelumnya, ia menjabat sebagai chief operating officer di Aruba Networks. Hitesh bergabung dengan Aruba dari Juniper Networks, di mana dia menjadi EVP/GM untuk bisnis switching-nya dan sebelumnya, SVP untuk grup Service Layer Technologies, yang mencakup keamanan. Sebelum Juniper, Hitesh memegang sejumlah posisi manajemen senior di Cisco. Sebelum Cisco, ia memegang posisi eksekutif dan manajemen teknik di Liberate Technologies dan Oracle Corporation. Hitesh memulai karirnya sebagai programmer Unix di Santa Cruz Operation. Dia meraih gelar BA di bidang Ilmu Komputer dari University of Texas di Austin.

Author: Martha Meyer