هوش مصنوعی در امنیت سایبری

مقدمه
در حال حاضر به دلیل کاربرد فراوان اینترنت اشیاء، حملات سایبری به شدت در سراسر جهان تحت تأثیر قرار گرفته است. بنابراین، طراحی رویکرد امنیت سایبری برای جلوگیری از حملات سایبری، نیاز اساسی امروز است. امنیت سایبری به معنای استفاده از فناوریها، فرآیندها و کنترلها برای حفاظت از سیستمها، شبکهها، برنامهها، دستگاهها و دادهها در برابر حملات سایبری است. هدف آن کاهش خطر حملات سایبری و محافظت در برابر بهرهبرداری غیرمجاز از سیستمها، شبکهها و فناوریها است. روشهای امنیت سنتی برای جلوگیری از نقض دادهها در صورت حملات سایبری کافی نیستند. مجرمان سایبری چگونگی استفاده از تکنیکهای جدید و ابزار قوی برای هک، حمله و نفوذ به دادهها را یاد گرفتهاند. خوشبختانه، فناوریهای هوش مصنوعی (AI) به فضای سایبری معرفی شده است تا مدلهای هوشمند برای دفاع در برابر حملات سیستمها را ایجاد کند. توسعه سریع فناوری و نتایج قابل اطمینان هوش مصنوعی در تحلیل دادهها به وسیله تصمیمگیری، نشان دهنده پتانسیل بالقوه آن در امنیت سایبری است. این مقاله روش هوش مصنوعی را که در مقابل حملات سایبر استفاده می شود، نشان می دهد.
انواع تهدیدات امنیت سایبری مبتنی بر وب
اینها حملاتی هستند که بر روی یک وب سایت یا برنامههای کاربردی وب رخ میدهند. در حالی که انواع تهدیدات سایبری همچنان در حال رشد هستند، برخی از شایع ترین و رایج ترین تهدیدات سایبری به شرح زیر است:
بدافزار: این نرم افزار مخرب شامل جاسوس افزارها، باج افزارها، ویروسها و کرم ها است که با کلیک کاربر بر روی لینک یا ایمیل خطرناک در سیستم نصب میشود. هنگامی که بدافزار وارد سیستم میشود، میتواند دسترسی به اجزای حیاتی شبکه را مسدود کند، به سیستم آسیب برساند، و اطلاعات محرمانه را جمعآوری کند
پوکرایزینگ: ۸۰ درصد مجرمان سایبری ایمیلهای مخربی را ارسال میکنند که به نظر میرسد از منابع قانونی میآیند. سپس کاربر فریب داده میشود تا روی پیوند مخرب در ایمیل کلیک کند، که منجر به نصب بدافزار یا افشای اطلاعات حساس مانند جزئیات کارت اعتباری و اعتبار ورود به سیستم میشود.
پوکرایزینگ هدفمند: ۷۱ درصد Spear phishing یک شکل پیشرفتهتر از حملات پوکرایزینگ است که در آن مجرمان سایبری فقط کاربران خاصی مانند مدیران سیستم و مدیران C-suite را هدف قرار میدهند.
حمله Man in the Middle :95٪ حمله Man in the Middle (MitM) هنگامی رخ میدهد که جنایتکاران سایبری خود را بین ارتباطات دو طرفه قرار میدهند. هنگامی که مهاجم ارتباطات را تفسیر می کند، ممکن است دادههای حساس را فیلتر و سرقت کند و پاسخهای مختلف را به کاربر برگرداند.
حمله عدم خدمات: ۸٫۴ میلیون: حملات عدم ارائه خدمات به دنبال غرق شدن سامانهها، شبکهها یا سرورها با ترافیک بزرگ است، در نتیجه سیستم را قادر به انجام درخواست های قانونی نمی کند. حملات همچنین ممکن است با استفاده از چندین دستگاه آلوده برای حمله به سیستم هدف استفاده شود. این به عنوان حمله عدم ارائه خدمات توزیع شده (DDoS) شناخته میشود.
SQL Injection: 65.1٪: حمله SQL injection زمانی رخ میدهد که جنایتکاران سایبری با آپلود کردن اسکریپتهای SQL خطرناک، سعی در دسترسی به پایگاه داده دارند. پس از موفق شدن، عامل مخرب میتواند دادههای ذخیره شده در پایگاه داده SQL را مشاهده، تغییر یا حذف کند.
Zero-day Exploit: حملات Zero-day زمانی رخ میدهد که آسیب پذیری نرمافزار یا سختافزار اعلام اعلام شود و مجرمان سایبری قبل از پیاده سازی یک وصله یا راه حل از آسیب پذیری سوء استفاده کنند.
تهدیدات مداوم پیشرفته (APT): یک تهدید دائمی پیشرفته زمانی رخ می دهد که یک عامل مخرب به سیستم یا شبکه دسترسی غیرمجاز پیدا کند و برای مدت طولانی شناسایی نشده باقی بماند.
باج افزار: باج افزار نوعی حمله بدافزار است که در آن مهاجم دادههای قربانی را قفل میکند یا رمزگذاری میکند و تهدید به منتشر کردن یا مسدود کردن دسترسی به دادهها میپردازد مگر اینکه باج پرداخت شود. کسب اطلاعات بیشتر در مورد تهدیدات باج افزار می تواند به شرکت ها کمک کند تا بهتر از آنها جلوگیری کنند و با آنها مقابله کنند.
حمله DNS: حمله DNS یک حمله سایبری است که در آن جنایتکاران سایبری ضعفهای سامانه نام دامنه (DNS) را بهره برده و با استفاده از آنها بازدیدکنندگان سایت را به صفحات مخرب (DNS Hijacking) هدایت و دادههای سیستمهای مورد تهاجم را حذف میکنند (DNS Tunneling).
ویروس: این نوع برنامه نرمافزار مخرب است که بدون اطلاع کاربر در سراسر فایل های کامپیوتر منتشر میشود. این یک برنامه کامپیوتری خود تکثیر مخرب است که هنگام اجرا با قرار دادن کپی از آن در سایر برنامه های کامپیوتری تکثیر می شود. همچنین، میتواند دستوراتی را اجرا کند که به سیستم آسیب بزند.
کرم: نوعی بدافزار است که عمدتاً برای تکثیر خود به سایر کامپیوترهای غیر آلوده استفاده میشود. مانند ویروس کامپیوتری کار میکند. کرمها اغلب از پیوستهای ایمیلی که به نظر میرسد از فرستندههای مورد اعتماد هستند، منشاء میگیرند.
تروجان: این یک برنامه مخرب است که تغییرات ناگهانی در تنظیمات کامپیوتر و فعالیت های غیر عادی، حتی زمانی که رایانه باید بیکار باشد، ایجاد میکند. این باعث فریب کاربر از هدف واقعی خود میشود. به نظر میرسد یک برنامه معمولی باشد، اما وقتی باز/اجرا شود، برخی از کدهای مخرب در پس زمینه اجرا میشوند.
Backdoors: روشی است که فرآیند تأیید هویت عادی را دور زده و گذرواژه ها را نادیده میگیرد. یک توسعه دهنده ممکن است یک درب پشتی ایجاد کند تا بتوان به یک برنامه کاربردی یا سیستم عامل برای عیب یابی یا اهداف دیگر دسترسی داشت.
رباتها: ربات یک فرآیند خودکار است که با سایر خدمات شبکه تعامل دارد. برخی از برنامههای ربات بهطور خودکار اجرا میشوند، در حالی که برخی دیگر تنها زمانی دستورات را اجرا میکنند که ورودی خاصی را دریافت کنند. نمونههای رایج برنامه رباتها شامل جستجوگر، رباتهای چت و رباتهای مخرب هستند.
انواع مهاجمان سایبری
برای پاسخگویی به یک حمله سایبری به طور مؤثر، شناخت فرد یا گروهی که حمله را انجام دادهاند و درک روشها، تکنیکها و رویههای آنها بسیار حائز اهمیت است.
دولتهای خارجی: حملات سایبری توسط یک کشور میتواند باعث تأثیرات خطرناکی شود که با مختل کردن ارتباطات، فعالیتهای نظامی و زندگی روزمره انجام میشود.
گروههای جنایتکار: گروههای جنایتکار برای کسب سود مالی به دنبال نفوذ به سیستمها یا شبکهها هستند. این گروها از فیشینگ، هرزنامه، نرم افزارهای جاسوسی و بدافزار برای انجام سرقت هویت، کلاهبرداری آنلاین و اخاذی از سیستم استفاده میکنند.
هکرها: هکرها با استفاده از تکنیکهای سایبری مختلف، به دور از دفاعها و ضعفهای یک سیستم کامپیوتری یا شبکه نفوذ میکنند. آنها به دنبال کسب سود شخصی، انتقام، تعقیب، کسب سود مالی و فعالیت سیاسی هستند. هکرها تهدیدات جدید را برای لذت بردن از چالش یا جلب احترام در جامعه هکرها ایجاد میکنند.
گروههای تروریستی: تروریستها حملات سایبری را برای تخریب، نفوذ یا استفاده از زیرساختهای حیاتی برای تهدید امنیت ملی، مخل کردن تجهیزات نظامی، مختل کردن اقتصاد و تحقیر جمعیت هدف انجام میدهند.
فعالان: فعالان حملات سایبری را در حمایت از عقاید و ایدئولوژی های سیاسی خود صورت می دهند و به دنبال کسب سود مالی نبودهاند. آنها صنایع، سازمان ها یا افرادی را هدف قرار می دهند که با ایده ها و برنامه های سیاسی آنها همسو نیستند.
خودیهای مخرب: ۹۷٪ رهبران فناوری اطلاعات نگران تهدیدات داخلی در امنیت سایبری هستند. خودیها ممکن است شامل کارکنان، فروشندگان شخص ثالث، پیمانکاران و یا سایر شرکای تجاری باشند که دسترسی قانونی به داراییهای سازمانی دارند که از این دسترسی برای سرقت یا از بین بردن اطلاعات برای کسب سود مالی یا شخصی سوء استفاده میکنند.
تعداد جرایم سایبری گزارش شده در سراسر هند از سال ۲۰۱۲ تا ۲۰۲۰
کاربردهای یادگیری ماشین در امنیت سایبری
با توجه به اینکه تهدیدات امنیتی سایبری دائما در حال تغییر و توسعه هستند، پاسخ فوری و خودکار لازم است. بنابراین، تکنیکهای یادگیری ماشین، بهویژه یادگیری عمیق که به طور کلی به تجربه قبلی و وابستگی به طبقه بندیهای قبلی توسط متخصصان نیاز ندارد، به عنوان یک پیاده سازی از رویکردهای هوش مصنوعی در امنیت سایبری بسیار مهم است. مطالعات به بررسی کاربرد روشهای یادگیری ماشین در امنیت سایبری میپردازد. این تحقیق شامل پیاده سازی روش های یادگیری ماشین برای شناسایی نفوذ، اسپم و نرمافزارهای مخرب است.
تمرکز بر روی کارایی و معایب قابل توجه فناوریهای مبتنی بر رایانه است که از اجرای مستقیم روشهای یادگیری ماشین در امنیت سایبری جلوگیری میکند.
مزایای هوش مصنوعی در امنیت سایبری
سیستمهای هوش مصنوعی برای شناسایی نرمافزار مخرب، تشخیص الگو و تشخیص حتی کوچکترین ویژگیهای حملات نرمافزار مخرب یا باج افزار قبل از ورود به سیستم با استفاده از الگوریتمهای پیچیده آموزش داده میشوند. با پردازش زبان طبیعی، هوش مصنوعی میتواند با خواندن مقالات، اخبار و تحقیقات در مورد خطرات سایبری، هوش پیش بینانه بیشتری ارائه دهد و مطالب را به صورت خودکار دسته بندی کند. بر اساس گزارش Tech Republic، یک شرکت متوسط روزانه حدود ۲۰۰٬۰۰۰ حادثه سایبری هشدار دریافت میکند کارکنان امنیتی یک شرکت معمولی با این حجم از حملات بسیار مشغول خواهند شد. به عبارت دیگر، بعضی از این تهدیدات بدون شناسایی باقی خواهند ماند و باعث آسیب شدید شبکه میشوند. به همین دلیل، برای عملکرد بهینه و حفاظت از سازمان خود در برابر تهدیدات سایبری، متخصصان امنیتی به کمک قابل توجهی از ماشینهای هوشمند و فناوریهای نوین مانند هوش مصنوعی نیاز دارند.
هوش مصنوعی قادر به مدیریت مقادیر زیادی داده است: فعالیت های زیادی در شبکه یک شرکت وجود دارد و روزانه دادههای زیادی بین مشتریان و شرکت رد و بدل میشود. این اطلاعات باید در برابر افراد خطرناک و نرم افزار، محافظت شود. با این حال، کارشناسان امنیت سایبری قادر به بررسی همه دادهها برای تهدیدات احتمالی نیستند. هوش مصنوعی بهترین گزینه برای شناسایی تهدیدهایی است که به عنوان فعالیتهای معمولی پنهان میشوند. به دلیل ماهیت خودکار آن، میتواند از حجم بزرگ دادهها و ترافیک عبور کند. فناوری مبتنی بر هوش مصنوعی، مانند پروکسی شخصی، میتواند به شما در انتقال داده کمک کند. همچنین، هرگونه خطرات پنهان در میان این هرج و مرج را شناسایی کند.
کاهش فرآیندهای تکراری: همانطور که قبلاً گفته شد، مهاجمان اغلب روشهای خود را تغییر میدهند. از سوی دیگر، شیوههای اساسی امنیتی تغییر نمیکنند. اگر کسانی را برای انجام این وظایف استخدام کنید، ممکن است خسته شوند و در این فرآیند شبکه را به خطر بیندازند. هوش مصنوعی به عملیات امنیت سایبری تکراری که ممکن است کارمند امنیت سایبری را خسته کند، با تقلید از بهترین ویژگیهای انسان و حذف نواقص، میپردازد. این به شناسایی و پیشگیری از خطرات اساسی امنیتی روزانه کمک میکند. همچنین، یک تجزیه و تحلیل جامع از شبکه انجام میدهد تا بررسی کند آیا نقص امنیتی وجود دارد که ممکن است برای شبکه مضر باشد.
افزایش زمان شناسایی و پاسخگویی: قدم اول در امنیت شبکه شرکت، شناسایی تهدیدات است. اگر مشکوک به دادههایی هستید، بهتر است این مسئله را به سرعت تشخیص دهید. این کار به شما کمک میکند تا شبکه شما در برابر صدمات دائمی محافظت شود. یکی از بهترین روش های شناسایی و پاسخ به حملات در زمان واقعی، ادغام هوش مصنوعی با امنیت سایبری است. هوش مصنوعی کل سیستم شما را برای شناسایی خطرات بررسی میکند. برخلاف انسانها، هوش مصنوعی خطرات را به صورت زودهنگام شناسایی کرده و عملیات امنیتی شما را آسانتر میکند.
حفاظت از اصالت: اغلب وب سایتها امکان حساب کاربری را برای کاربران فراهم میکنند تا بتوانند وارد حساب خود شوند و از خدمات استفاده کنند یا خرید انجام دهند. برخی از وب سایتها دارای فرمهای تماس هستند که بازدیدکنندگان باید با اطلاعات شخصی خود آن را تکمیل کنند. به دلیل اینکه چنین سایتی شامل اطلاعات خصوصی و مواد حساس است، به عنوان یک کسب و کار، شما به درجه حفاظت بیشتری نیاز دارید. مهمانان شما با استفاده از لایه امنیتی پیشرفته، در حین دسترسی به شبکه شما ایمن هستند. هنگامی که یک کاربر میخواهد به حساب خود وصل شود، هوش مصنوعی احراز هویت را تأمین میکند. برای شناسایی، هوش مصنوعی از روشهای مختلفی مانند تشخیص چهره، CAPTCHA و تشخیص اثر انگشت و غیره استفاده میکند. دادههای این ویژگیها میتواند برای تشخیص اینکه یک تلاش برای ورود به سیستم معتبر است یا نه، استفاده شود. برای دسترسی به شبکههای کسب و کار، هکرها از حملات credential stuffing و brute force استفاده میکنند.
تدوین و ترجمه: لیلا قدیری کارشناس هوش مصنوعی و آموزش الکترونیک
منبع: https://www.researchgate.net
نظر شما :