¿Le preocupa la posibilidad futura de AI + worm + botnet?

Cada varios años, vuelvo a leer la novela de 1975 de John Brunner, The Shockwave Rider . Se sostiene muy bien y me hace pensar en el futuro al mismo tiempo.

En particular, me lleva de vuelta al gusano Morris en 1988. Durante varios días a principios de noviembre, cada máquina DEC VAX ejecuta 4bsd y todos los sistemas Sun-3 que se ejecutan en ARPAnet con puertos abiertos para sendmail, finger y rsh / rexec , o con telnet y como contraseñas débiles, fueron golpeados a medida que el gusano crecía y se replicaba tanto en ARPAnet como dentro de las redes de campus de universidades y sitios industriales.

Las defensas son mucho, mucho mejores de lo que eran entonces, pero a medida que el paisaje ha cambiado, la superficie de amenaza en realidad ha aumentado. Una de las cosas que hizo que el trabajo de Morris funcionara fueron las vulnerabilidades conocidas en los sistemas informáticos dominantes en ARPAnet, y el hecho de que en realidad solo había dos de ellos, y que compartían una gran cantidad de código del sistema operativo.

¿Hoy? No es una monocultura pero está lo suficientemente cerca como para ser problemático.

(fuente: netmarketshare.com)

Y aquí está la cosa real: ¿todas las CPU en las que se ejecuta este material? Casi 100% Intel x86, excepto para dispositivos móviles, que son casi 100% ARM.

Todo lo cual hace que esto sea mucho, mucho más fácil de lo que debería ser.

Las botnets están de vuelta, en caso de que no lo hayas notado.

La misteriosa botnet Hajime ha generado 300,000 dispositivos IoT

Las botnets intentan reactivar el brote de ransomware

BrickerBot, la botnet permanente de denegación de servicio, está de vuelta con una venganza (también IoT)

Encuesta de seguridad: ¡las botnets están llegando!

Las botnets tradicionalmente dependen del error del usuario para propagarse: visita un sitio web infectado (a menudo no se sabe que el propietario del sitio lo infecte), su navegador descarga un kit de prueba, que encuentra que los exploits tienen más probabilidades de tener éxito, lo que lleva muchas control de su computadora. Auge. Hecho.

Ahora que IoT se está convirtiendo en una cosa, una vez que se toma un punto de apoyo, ahora el malware está comenzando a sondear las redes a las que está conectado, buscando otras cosas para infectar. Agregue a eso el hecho de que el código Stuxnet está en estado salvaje (y he tenido un sitio atacado por él, en estado salvaje) y lo ha estado durante muchos años, y la cantidad de vectores de ataque comienza a volverse realmente loca.

Todo lo que falta es la IA, y creo que veremos que no se entrega en carga útil, sino en back-end de aprendizaje automático a los que se comunica la carga útil local. Si condujera ese barco en particular, estaría buscando lugares donde ya tuviera penetración, puntos en común entre los sistemas penetrados y formas en que podría aprovechar eso para propagarse aún más. No es ciencia espacial. Apenas ciencia de datos.

La verdadera victoria (para los malos) será usar ML para rastrear el flujo de información para crear mejor herramientas de phishing que se vean y se sientan más como las comunicaciones que pretenden ser, haciendo que sea más y más difícil para los usuarios saber que Estás siendo phishing.

El siguiente peldaño será usar ML para mapear vulnerabilidades que aún no se conocen, o para encontrar vulnerabilidades de parches conocidos que aún no se han parcheado debido a la sobrecarga de la revisión corporativa (eso es algo, “parche el martes” no se implementa dentro de las empresas de la misma manera que lo hace en casa, pueden pasar semanas antes de que los parches lleguen a los escritorios, meses antes de que lleguen a los servidores).

Todo se reduce a la monetización, porque las empresas criminales son, de hecho, empresas y buscan un rendimiento máximo. Dejar caer ransomware sobre Granny Smith para que no pueda ver las fotos de su nieto no es tan convincente como decir Citibank; construir una botnet de spam no es tan rentable como lo era en los días del apogeo del gusano Conficker, pero usar una botnet para DDoS dice que la red celular de AT&T podría serlo.

El comodín aquí es realmente “AI”. Hoy tenemos muchos gusanos y botnets, y no hay razón para creer que desaparecerán. Entonces, en lugar de eso, discutiré cómo podríamos ver el aspecto de la “IA”, desde el menos impactante (y probablemente el término más cercano) hasta el más impactante (novela distópica de “ciencia ficción”).

Primero, las evoluciones más naturales son aquellas en las que aplicamos los métodos de la máquina a la actualidad: intentar reemplazar la mano de obra humana, repetitiva y manual con automatizaciones complejas. Esto puede ser cosas como tratar de rastrear los movimientos de las personas (para que un gusano propagado fuera de línea intente abrirse paso a través de las brechas aéreas), probar muchas permutaciones de exploits para encontrar nuevos. Esta es una continuación de nuestra actual carrera armamentista de seguridad, por lo que eso no sería particularmente preocupante. Tal vez un 2 en el medidor de pánico.

Una versión más compleja sería AI escribiendo un gusano. A corto plazo, esto probablemente tomaría la forma de una red neuronal que intenta escribir código (pero presumiblemente más avanzado). Esto podría crear hazañas, y significa que sucedan, que probablemente no estaríamos concebiendo. Técnicamente, esto está automatizando el problema del millón de monos, por lo que, si tiene éxito, esto puede ser impactante. Probablemente al menos un 4 en el medidor de pánico.

La próxima evolución en esta guerra sería escribir gusanos que se permuten, luchar contra la capacidad de los investigadores de seguridad de atrapar un gusano, analizarlo y escribir una contradefensa. Los gusanos cambiarían constantemente (e incluso buscarían hazañas por su cuenta) para garantizar su supervivencia. Es posible que necesitemos destruir redes enteras físicamente si no podemos eliminar estos gusanos lógicamente. Definitivamente un 7 en el pánico-o-metro.

Finalmente, al pasar la página a niveles cataclísmicos, el gusano mismo secuestra las computadoras no solo para obtener otras ganancias financieras, sino también para propagarse, ejecutando una IA (esto puede ser un gusano de nuestro nivel de catástrofe anterior que logra evolucionar). En este punto, alcanzaríamos el nivel de guerra digital, donde el gusano / botnet estaría elaborando respuestas a nuestros intentos de cerrarlos. Este va a 11 en el medidor de pánico, posiblemente requiriendo la terminación de Internet tal como la conocemos.

O puede que nada salga de nuestra versión actual de “AI” y todos estamos a salvo durante otras décadas, para ciertas definiciones de seguridad.

Sí, y el mundo de la seguridad de la información debe prepararse para ello. Probable lucha contra la IA con IA.

Pero, el mundo sigue adelante y no podemos quedar paralizados por esto, ya que también habrá cambios en los paisajes de amenaza y defensa. Las personas inteligentes están trabajando en ambos extremos.

Sí, las IA están bajo el mando de su creador, ya que un código de precaución de seguridad para la IA no se puede sobrescribir o no puede anular los códigos viciosos diseñados para la Inteligencia Artificial.