Genel

Oltalamada Kullanılan 3 Yapay Zeka Yöntemi

0 1

Oltalamada Kullanılan 3 Yapay Zeka Yöntemi

Son günler siber saldırılarda yapay zeka kullanımının artışı herkeste panik yaratmaya başladı. Saldırganlar, kişisel hesapları ele geçirebilmek veya kimliklerini gizlemek için makine öğrenimininden yararlanarak yeni yazılımlar yaratmakta. IT uzmanları kullanıcıları bu yazılımlar konusunda şiddetle uyarıyor. Yakın zamanda geçekleştiriler bir siber güvenlik zirvesinde, ünlü IT uzmanları saldırganların bu tip oltalama saldırılarında kullandığı üç yöntemi açıkladı. İşte saldırganlar tarafından oltalamada kullanılan 3 yapay zeka yöntemi.

Yapılan zirvenin ”Yapay Zeka ve Siber Güvenlik” konulu oturumunda konuyla ilgili oldukça detaylı bilgiler verildi. Uzmanlara göre hackerlar yapay zekayı genelde yetkililerden kaçmak, izlerini gizlemek ve siber saldırılara karşı alınan önlemleri atlatmak için kullanıyor. Diğer bir uzman ise konu siber güvenlik olduğunda, önlem alabilmek ve oltalama saldırılarını savuşturabilmek için insanlara her zaman ihtiyaç duyulacağını söylüyor. Ona göre yapay zeka ancak insan beynine bir takviye olarak kullanılabilir.

Peki, saldırganlar yapay zeka ve makine öğrenimininden nasıl yararlanıyor?

İşte saldırganlar tarafından oltalamada kullanılan 3 yapay zeka yöntemi:

1. Botları manipülasyonu

Sıradaki yöntem botların manipülasyonu. Bu yöntemde saldırganlar botları hatalı karar vermesi kandırıyor. Saldırganlar bilinen modeller üzerine çalışıp bunları analiz ediyorlar. Yani derslerine çok iyi çalışıyorlar. Modelin yapısını iyice öğrendikten sonra bilgilerini oltalama saldırılarını planlarken kullanmaya başlıyorlar.

Bu yöntem aslında yeni bir yöntem değil ama teknoloji ilerledikçe birlikte botlar da gelişiyor. Bu yüzden hem iyi amaçlar için hem de kötü amaçlar için kullanılabilir hale geliyorlar.

2. Veri zehirleme

Saldırganların yapay zeka ve makine öğrenimini kullandığı 3 yöntemden ilki veri zehirleme. Saldırganlar, bu yöntemde halihazırda kullanılan makine öğrenimi modellerini kendi amaçları doğrultusunda manipüle ediyor. Yani, hedefledikleri cihazda bulunan modelin hatalı şekilde çalışmasını sağlıyorlar. Örneğin, şüpheli e-postaları spam olarak etiketleyen bir modeli manipüle ediyor ve tam tersi şekilde çalışmasını sağlıyorlar. Bunun sonucunda model, kötü amaçlı e-postaları güvenli olarak işaretliyor.

Veri zehirlenmesi iki şekilde çalışıyor. İlkinde, makine öğrenimi mekanizmasının kullanıldığı alanlar hedef alınıyor. İkincisi ise, modelin bütünlüğünü hedef alıyor. Uzmanlara göre küçük çaplı bir veri zehirlenmesi bile büyük hasarlara sebep olabiliyor.

3. Üretken Çekişmeli Ağlar

Üretken Çekişmeli Ağlar (GAN) da iki ağ birbirine karşı olacak şekilde yerleştiriliyor. Ağlardan biri içeriği simüle ederken diğeri de ilk ağın sorun yaratabilecek özelliklerini analiz ediyor. Birlikte ve birbirlerine karşı çalışarak hatasız sayılabilecek bir içerik oluşturmaya çalışıyorlar.

Saldırganlar bu modeli kullanılan modellere birebir benzeyen modeller oluşturmak, saldırılarının fark edilmemesini sağlamak veya elde etmek istediklerini bilgileri bulmak kullanıyor. Bu yöntem saldırı süresini inanılmaz derecede kısaltıyor. Bu şekilde, saldırı fark edilmeden cihaza sızıp istediklerini alıp çıkabiliyorlar. Bu yöntemle birlikte saldırıların otomatik hale gelebileceği bile söyleniyor.

Ayrıca bu yöntemin kullanılabileceği alanlar oldukça geniş. Kullanıcıların şifresini çözme, yüz tanıma sistemini manipüle etme  gibi alanlar bunlardan sadece birkaçı. Yapılan bir araştırmaya göre bu yöntem şifre kırma konusunda benzer yöntemlere kıyasla çok daha başarılı. Saldırganlar bu yöntemle kötü amaçlı yazılımlar da yaratabiliyor.

Saldırgan, sisteme sızmak için arka kapıları kullanıyor. Bu yöntemde saldırgan, modelin bir bölümüne ekleme yaparak algoritmayı değiştiriyor. Bunu yaptıktan sonra da yakalanmamak için, kötü amaçlı veri içeren bu eklemeyi zararsız olarak sınıflandırıyor. Uzmanlar bu eklentilerin fark edilmezse başka modellere de sızabileceğini söylüyor.

Bunu engellemek için veri güvenliğini sağlayacak belli kurallar ve yasalar gerekiyor. Yetkililer bu amaçla yapay zekanın veri güvenliği ve siber güvenlik alanında kullanımı konulu ulusal yönergeler konusunda çalışmalar yapmaya başladı.

Saldırganlar tarafından oltalamada kullanılan 3 yapay zeka yöntemi ile ilgili ne yapabiliriz?

1. Çalışanlarınızı Siber Güvenlik Farkındalık Araçlarıyla Eğitin.

Her tür koruma için eğitim şart. Ancak siber tehditler söz konusu olduğunda, oltalama ve fidye yazılımı saldırılarının önlenmesi için farkındalık çok önemli. Farkındalık Eğiticimiz, uzun vadeli ve proaktif eğitim ve farkındalık planları oluşturmanıza yardımcı olur. Ayrıca, yıl boyunca hazırladığınız bu eğitim planlarını desteklemek için bu temalara uygun ipuçları, posterler ve ekran koruyucular gibi kaynaklarla sizi destekler.

2. Yapay Zeka Saldırılarına Yapay Zeka ile Yanıt Vermek için Olay Müdahale Araçlarını Kullanın!

Olay Müdahale araçları erken uyarı işlevi görür. Bu aracı kullanarak şüpheli bulduğunuz e-postaları bize gönderebilirsiniz. Gönderdiğiniz e-postalar kötü niyetli davranışlara karşı dikkatlice kontrol edilir. Şüpheli herhangi bir şey olup olmadığını anlamak için başlığı, içeriği ve yazımı da ayrıca kontrol ediyoruz. Şüpheli e-postaları spam olarak işaretlemek için spam kontrolününden faydalanıyoruz. Bu özellik, istenmeyen posta önleme hizmetimizle entegre çalışarak sizlere en etkili çözümü sunuyor. Ardından, mesajın gövdesinde URL itibarı olup olmadığını kontrol ediyoruz. Kötü niyetli içerik varsa size bildiriyoruz. Bu aracın temel özelliklerinden biri, şüpheli içeriği tespit ederken yapay zeka kullanılması. Bu şekilde, yapay zeka saldırılarıyla yapay zeka kullanarak savaşmış oluyoruz.

“Bu gönderi orijinal olarak www.oltalama.com.tr adresinde yayımlanmıştır”

RSS Teknoloji Haberleri