Künstliche Intelligenz gelernt, Hacker aufzuspüren

Künstliche Intelligenz und System, basierend auf dieser Technologie, finden immer mehr Anwendung im wirklichen Leben. Aber oft Sphäre Ihrer Handlung beschränkt sich auf die Analyse großer Datenmengen oder komplexer Berechnungen. Aber warum nicht übernehmen KI in ihn, kann man sagen, «natürlichen Lebensraum»? In der digitalen Welt? Vielleicht etwa so glaubten die Experten vom Massachusetts Institute of Technology (MIT) und der University of California San Diego (UCSD) bei der Erstellung der KI, die Jagd auf Hacker.

Ob Hacker widerstehen künstliche Intelligenz?

Als künstliche Intelligenz wird fangen die Hacker?

Hijacking IP-Adressen ist eine zunehmend beliebte Form der Cyber-Attacken. Dies geschieht aus mehreren Gründen: von Spam und Malware vor Diebstahl kriptovalûty und Daten von Bankkarten. Nach einigen Schätzungen, nur im Jahr 2017 solche Vorfälle schon über 10 Prozent aller domains der Welt. Gelitten haben auch die großen Spieler wie Amazon und Google. Was kann man über die kleineren Unternehmen.

Schutzmaßnahmen zur Verhütung Interception IP-Adressen werden in der Regel bereits dann, wenn der Angriff abgewickelt wurde. Aber was, wenn diese Ereignisse können Vorhersagen würde und später verfolgen die Angreifer? Geleitet von dieser these, ein Team von Spezialisten Analysierte die Methoden, die verwendet «Serien-Einbrecher» und bildete Ihre нейросеть berechnen verdächtige Aktivitäten. Am Ende konnte Sie identifizieren etwa 800 verdächtige Netzwerke und festgestellt, dass einige von Ihnen systematisch ergriffen die IP-Adressen seit Jahren.

Für die Datenübertragung zwischen verschiedenen Gateways verwendet ein dynamisches Routingprotokoll (BGP). Allerdings hat es zwei Nachteile: fehlende Authentifizierung und die Basis-Verifikation der Quelle. Das macht es zugänglich für Hacker-Angriffe. Indem die KI-Algorithmus Daten über die in der Vergangenheit begangenen Angriffe, die wir trainiert Modell der künstlichen Intelligenz zu identifizieren Schlüsseleigenschaften der Arbeit von Hackern. Wie z.B. mehrfache sperren von IP-Adressen. — sagt der Hauptautor der Arbeit Cecilia Тестарт.

Ein Team von den Machern des neuen Algorithmus. Von Links nach rechts: David Clark, Cecilia Тестарт und Philip Ритчер

Ein wenig erklären, wie Hacker arbeiten. Und wie im Allgemeinen erfolgt die Erfassung von IP-Adressen. Bei der Einnahme von BGP Angreifer, grob gesagt, «überzeugt» Nähe Netzwerke, dass der beste Weg zur Erreichung einer bestimmten IP-Adresse — durch Ihre Hacker-Netzwerk. Die durch Ihr Netzwerk diese Daten, die Hacker abfangen können, und leiten Sie den Traffic für Ihre eigenen Zwecke. Die Entwickler des Algorithmus führt diese Analogie: es ist wie der Versuch, jemanden anrufen über das Festnetz. Sie können sagen, dass sich in der nächstgelegenen Einrichtung können Sie nach einer bestimmten Nummer. Wenn Sie nicht wissen, dass ähnliche Einrichtungen gibt es auch viel näher an Ihrem Standort.

Lesen Sie auch: Hacker gingen um eines der komplexesten Sicherheitssysteme

Um besser bestimmen die Taktik der Angriffe, eine Gruppe von Wissenschaftlern zuerst extrahierte Daten für die Arbeit von Netzbetreibern in den letzten Jahren. Daraus konnten Sie ableiten Korrelation zwischen dem Einbruch Adressen und Ausbrüchen von Internet-Aktivitäten von Hackern. Danach blieb nur «füttern» diese Daten System für maschinelles lernen und «coachen» KI. By the way, wenn Sie Interesse Thema KI und alles, was damit verbunden ist, empfehlen, abonnieren Sie unsere Website in Yandex.Zen. Dort werden regelmäßig verschiedene Materialien zu diesem Thema.

Ein Fachartikel ist der erste Schritt bei der Schaffung des automatischen Systems der Verhinderung von Cyber-Kriminalität. In der Zukunft-Algorithmus wird nur verbessert. Der vollständige Bericht über die Geleistete Arbeit und die Demonstration eines funktionierenden KI zur Suche nach Hackern Wissenschaftler planen, präsentieren bereits in diesem Oktober auf der Internationalen IT-Konferenz in Amsterdam. Wenig später sind Sie auch Versprechen lag auf dem Portal GitHub die Liste der erkannten Sie verdächtige Netzwerke.


Date:

by