Machine learning-mes snijdt aan twee kanten

Voor bedrijfsleiders en IT-security specialisten lijkt het erop dat elke dag een nieuw risico met zich meebrengt. En gezien de huidige cybercrimegolf, begrijpen we dat wel. Geraffineerde cybercriminelen proberen voortdurend nieuwe methodes uit om in bedrijfsnetwerken in te breken en gevoelige data te stelen. Momenteel bestuderen steeds meer hackers ook het gebruik van machine learning.

Machine learning is hot. Veel IT- en ontwikkelteams experimenteren met ermee. Het bouwt voort op kunstmatige intelligentie (artificial intelligence) en is gebaseerd op het vermogen om geautomatiseerde analytische modellen te bouwen. Met andere woorden, machine learning stelt systemen in staat hun eigen kennis te vergroten en hun processen en activiteiten aan te passen aan hun voortdurend gebruik en ervaring. De toepassing gaat van online aanbevelingen van streamingdiensten en retailers tot geautomatiseerde fraudedetectie in de bankensector.

Terwijl securitybedrijven technologie zoals machine learning, deep learning en kunstmatige intelligentie (AI) gebruiken voor de cyberbeveiliging van morgen, verdiepen ook cybercriminelen zich in de materie om ze te implementeren. In dit blog wil ik even stilstaan bij de manier waarop ze dat doen, en hoe bedrijven zich hierop kunnen voorbereiden.

De slimste
Als hackers malware maken, willen ze niet alleen bij een ​​bedrijf inbreken: ze willen ook vaak zo lang mogelijk in de systemen van hun slachtoffers blijven en het liefst onopgemerkt hun gang kunnen blijven gaan. Een van die manieren waarop machine learning door hackers wordt gebruikt, is om onder de radar van beveiligingssystemen te blijven die gericht zijn op het identificeren en blokkeren van cybercriminele activiteiten.

Onderzoekers van de Cornell University beschrijven hoe hackers dit voorbeeld zouden kunnen gebruiken. Ze ontwikkelden een ​​generative adversarial network (gan)-algoritme dat zelf malware-samples kon genereren. Dankzij de mogelijkheden van machine learning waren de resulterende malware-samples effectief in staat om op machine learning-gebaseerde beveiligingsoplossingen te omzeilen die speciaal werden ontworpen om gevaarlijke samples te detecteren. Machine learning zou er ook voor kunnen zorgen dat de code van nieuwe malware samples wijzigt op basis van de manier waarop beveiligingssystemen oudere infecties detecteren. Hierdoor zou de ‘slimmere’ malware gedurende langere tijd in geïnfecteerde systemen onder de radar kunnen blijven.

Basis leggen voor een aanval
Alexander Polyakov, Forbes-medewerker en mede-oprichter en CTO van Erpscan, merkt op dat hackers machine learning ook zouden kunnen gebruiken voor al het werk in aanloop naar een aanval.

Voordat ze de aanval inzetten, beginnen cybercriminelen meestal zoveel mogelijk informatie over een doelwit te verzamelen. Dit omvat details over C-level stakeholders (of zelfs werknemers op een lager niveau) die mogelijk later kunnen worden gebruikt in een ​​phishing-aanval. Met machine learning hoeft dit niet meer handmatig te gebeuren: hackers kunnen het gehele proces automatiseren en versnellen. Polyakov meldde dat deze stijl van phishing de kans op succes met wel 30 procent zou kunnen verhogen.

Naarmate phishing en gerichte aanvallen steeds geavanceerder worden, is het absoluut noodzakelijk dat iedereen in het bedrijf weet hoe hij een frauduleuze boodschap – die er vaak legitiem uitziet – moet herkennen. Phishing-berichten bevatten vaak naam, titel en andere details van de ontvanger – vaak met kleine wijzigingen – om het slachtoffer aan te moedigen het te openen. Ervoor zorgen dat werknemers hier niet intrappen, begint met grondige training als onderdeel van een gelaagde beveiliging.

Captcha
Veel websites en systemen maken gebruik van Captcha-technologie om menselijke gebruikers te onderscheiden van bots. Met machine learning is ook deze beproefde beveiliging niet meer waterdicht.

In 2012 bewezen onderzoekers al dat machine learning re-Captcha-gebaseerde systemen kon omzeilen met een slagingspercentage van 82 procent. Vijf jaar later haalden onderzoekers dankzij machine learning… 98 procent nauwkeurigheid om Google re-Captcha-beveiligingen te omzeilen.

Polyakov adviseerde de herkenning Captcha te vervangen door Mathcaptcha, of een ander robuuster alternatief.

Machine learning voor beveiliging
Gelukkig kan machine learning ook een boost geven aan de beveiliging van een bedrijfsnetwerk. Het wordt als technologie reeds in verschillende security-oplossingen als extra functionaliteit opgenomen. Daarbij kan het helpen om hiaten in IoT-beveiliging op te sporen en te dichten, de monitoring van gegevensuitwisseling tussen werknemers te verbeteren en zelfs zero-day bedreigingen te voorspellen en te stoppen. Cybersecurity is een dynamische discipline waarbij continue innovatie cruciaal is voor zowel de eindgebruiker, de securitybedrijven en jawel ook de cybercriminelen.

Dit blog verscheen eerder op Computable.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Deze website gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.