Kunstig intelligens giver virksomheder falsk tryghed: Her er 6 eksempler på, hvordan hackerne snyder din AI-sikkerhedstjeneste
Hjem SIKKERHED Kunstig intelligens giver virksomheder falsk tryghed: Her er 6 eksempler på, hvordan hackerne snyder din AI-sikkerhedstjeneste

Kunstig intelligens giver virksomheder falsk tryghed: Her er 6 eksempler på, hvordan hackerne snyder din AI-sikkerhedstjeneste

Af Redaktionen

Kunstig intelligens er ikke klogere, end at den stadig kan snydes.

Derfor maner it-sikkerhedsekspert Torben Clemmensen til besindighed, når det kommer til blindt at implementere AI-drevne it-sikkerhedsløsninger.

Mange it-sikkerhedsvirksomheder udråber kunstig intelligens til at være svaret på alle nuværende og kommende udfordringer, hvor indbyggede AI-funktioner automatisk skal spotte og stoppe indtrængende eller ualmindelig adfærd.

Men vi skal passe på ikke at overvurdere AI’s evner. Det mener It-sikkerhedsspecialist hos SECUINFRA i Norden, Torben Clemmensen. Han har observeret de nye funktioner og evner, som it-sikkerhedsproducenter lancerer, og imens der absolut er spændende løsninger iblandt, så loves der også – ifølge ham – mere end der kan holdes.

Kunstig intelligens giver virksomheder falsk tryghed: Her er 6 eksempler på, hvordan hackerne snyder din AI-sikkerhedstjenesteAI bliver en afgørende del af vores fremtid inden for alle tænkelige områder. Men vi er kun i den spæde start, på samme måde som sort/hvidt fjernsyn blot var starten på trådløs 4K-streaming, vi har i dag. Derfor skal vi også forstå dens begrænsninger og ikke kaste al tillid i dens retning,” siger Torben Clemmensen, og tilføjer:

”For kunstig intelligens (AI) er ikke intelligent. Det svarer til at have en savlende hund i hjørnet, som tisser på gulvet, indtil du har lært den andet. Faktisk kan du lære den hvad som helst, så længe den udsættes for nok læringsmateriale, hvilket også er det, der gør den farlig at stole på.”

It-kriminelle opruster og deler erfaringer på Dark Web

På lukkede og skjulte internetfora taler de it-kriminelle, hvad end de er statsstøttede, opportunister eller ”hacktivister,” livligt om, hvordan AI både gør deres arbejde sværere – og hvordan de kan udnytte den nye teknologi til lettere at bryde ind eller påvirke software.

”Hackere kan udnytte AI-drevne endpoint-løsninger ved at manipulere de underliggende maskinlæringsmodeller til eksempelvis at fejlklassificere deres ondsindede aktiviteter som normale. Det sker via forskellige strategier, men vi ser dem allerede ske nu,” siger Torben Clemmensen, it-sikkerhedsspecialist hos SECUINFRA.

Sammen med sit team af it-sikkerhedsspecialister hos Secuinfra placeret i Tyskland har Torben Clemmensen samlet 6 konkrete eksempler på, hvordan AI-funktioner kan blive snydt. Eksemplerne er ikke blot teoretiske; for de omtales allerede på Dark Web – de ikke-indekserede dele af nettet, hvor hackere og it-kriminelle deler deres erfaringer.

 Herunder kommer 6 eksempler på metoder, som de it-kriminelle benytter:
  1. Træning af AI-systemer til at opfatte ondsindet adfærd som normal (Forgiftningsangreb)
    AI-drevne EDR/XDR-systemer er afhængige af træningsdatasæt for at lære, hvad der er normal og ondsindet aktivitet. Hackere kan bevidst – som en ulv i fåreklæder – indsætte ondsindet aktivitet, der ligner normal aktivitet, i træningsdataene. Over tid vænner AI’en sig til at klassificere deres specifikke ondsindede adfærd som normal.

 Eksempel: En hacker udfører gentagne gange lavprofil-rekognosceringsaktiviteter (fx netværksscanning) på en måde, der ligner administrative opgaver. AI’en begynder at behandle disse scanninger som legitime, selv hvis omfanget eller hyppigheden senere øges.

  1. Undvigelsesangreb: Efterligning af legitim adfærd

Hackere tilpasser deres adfærd for at undgå detektion ved hjælp af teknikker som:

  • Living-off-the-Land (LotL):Brug af legitime værktøjer (fx PowerShell, WMI) til at udføre ondsindede aktiviteter, der ligner normale operationer.
  • Polymorf malware:Udvikling af malware, der konstant ændrer sine karakteristika, hvilket gør det vanskeligere for statiske detektionsalgoritmer at identificere.

 Eksempel: Kryptering af data i små batches kan ligne en legitim backup-proces og narre AI’en til at tro, at ransomware-aktivitet er harmløs.

  1. Udnyttelse af modeldrift

AI-systemer opdateres periodisk for at tilpasse sig nye miljøer. Hackere kan udnytte denne “drift” ved at fodre systemet med data, der gradvist ændrer dets forståelse af normal adfærd. Over tid bliver modellen mindre effektiv, da den inkorporerer hackerens omhyggeligt udformede aktiviteter i sin baseline for “normal” adfærd.

Eksempel: En hacker uploader gentagne gange krypterede filer til cloud-lagring. Systemet markerer det i starten som mistænkeligt, men lærer over tid, at det er normal adfærd.

  1. Støjinjektion

Ved at oversvømme et EDR/XDR-system med ubetydelige data eller hændelser kan hackere overbelaste det, så AI’en fejlklassificerer eller overser ondsindet aktivitet.

Eksempel: Generering af harmløse alarmer eller anomalier i et sandbox-miljø kan gøre AI’en ufølsom over for reelle trusler og skjule ondsindede signaler i støjen.

  1. Omgåelse af adfærdsanalyse

AI-drevne systemer overvåger ofte bruger- og systemadfærd for anomalier. Hackere kan undersøge og lære de specifikke triggere, der udløser alarmer (fx filadgangsmønstre, CPU-forbrug) – uden at blive opdaget og efterfølgende operere lige under de digitale lasere for at forblive usynlige og ikke aktivere alarmen.

Eksempel: En hacker tilgår følsomme filer i små mængder, hvilket efterligner normal medarbejderadfærd i stedet for at udføre masseeksfiltration af data.

  1. Dataforgiftning før implementering

Nogle avancerede angribere forsøger at kompromittere AI-træningsprocessen ved at manipulere data, før EDR/XDR-systemet overhovedet bliver implementeret.

Eksempel: Hvis hackere kan indsætte forfalskede data i træningssættet under udviklingen (fx via kompromitterede forsyningskæder eller open-source-modeller), kan systemet lære at behandle visse typer malware som harmløse.

Relaterede artikler

Vi bruger cookies og andre identifikatorer for at forbedre din oplevelse. Dette giver os mulighed for at sikre din adgang, analysere dit besøg på vores hjemmeside. Det hjælper os med at tilbyde dig personlig indhold og nem adgang til nyttige oplysninger. Klik på "Jeg accepterer" for at acceptere vores brug af cookies og andre identifikatorer eller klik på "Flere oplysninger" for at justere dine valg. jeg godkender Flere oplysninger >>