Kiel vi eble scias, moderna programara arkitekturo funkcias multe pli bone ol iam ajn. Ĝi estas sendube pli adaptebla, intens-datuma kaj rapida ol ĝiaj antaŭuloj. Tamen estas vera defio - precipe en modernaj tempoj - protekti la saman programon de interretaj minacoj (ankaŭ konataj kiel ciberatakoj). Ĉar programaj sistemoj funkciigas ĉion nuntempe - de poŝtelefonoj al sekurkameraoj, de inteligentaj aŭtoj al inteligentaj hejmoj, kaj de fabrikoj ĝis atomcentraloj, moderna programaro estas tro grava por esti rompita aŭ hakita.
Ekzemple, nuklea centralo en Kudankulam, Barato estis hakita en oktobro 2019. La atako uzis malware programitan por eltiro de datumoj, sed la interna reto de la centralo estis bonŝanca. Se la malware povus rompi la internan reton, ĝi povus ŝteli decidajn datumojn pri la elektrocentralo, tiel enirante en la kritikan infrastrukturon de la lando. Cetere, se la atako celus ekkontroli la elektrocentralon kaj sukcesus en sia plano, ĝi povus fari grandegan damaĝon superfortante la centralon.
Feliĉe, ne okazis kritika damaĝo. Tamen Barato - aŭ iu ajn alia lando - eble ne estos tiel bonŝanca estontece. Jen la kialo, ke moderna programaro devas esti kreita ekde la komenco, memorante sian sekurecon. Ankaŭ ĝi devas esti regule provita pri sekurecaj cimoj kaj vundeblecoj. Tamen aplika sekureca testado estas multekosta procezo, kaj tiel, aŭtomata testado estas la bezono de la horo. Inter la aŭtomataj testaj strategioj, unu el la plej oftaj kaj efikaj solvoj estas nomata aŭtomata penetra testado.
Aŭtomatigita Penetra Testado
Rilatas al la procezo lanĉi simulitajn atakojn kontraŭ reto aŭ sistemo aŭtomate por trovi sekurecajn cimojn kaj vundeblecojn. La celo estas trovi la vundeblecojn kaj ripari ilin antaŭ ol ciberkrimuloj eksciu kaj ekspluatas ilin. Ĝi kutime estas parto de kompleta revizio pri cibersekureco, kiu eble necesas pro plenumado kaj laŭleĝaj kialoj. Ekzemple, PCI DSS (Pagokarta Industrio-Datuma Sekureca Normo) petas organizojn plenumi pentestadon laŭ regula horaro.
Aŭtomata pentestado plenumiĝas per programaro, male al mana penetra testado farita de spertuloj pri cibersekureco. Ĉar ĝi estas farata de programaro, ĝi estas limigita de la amplekso de la donita programaro, kiu estas limigita de la scioj kaj kapabloj de la sekurecaj profesiuloj projektantaj la programon. Cetere, ĝi montriĝas malpli efika por novaj minacoj, ĉar ĝi nur identigas aŭ provas la konatajn vundeblecojn, kio malebligas ĝin kontraŭ nekonataj.
"Ĉi tie eniras artefarita inteligenteco - la aŭtomatigo, kiun vi povas atingi per artefarita inteligenteco, povus tre faciligi faradon de pentestado multe pli konstante kaj skale. Siavice, ĉi tio helpus organizojn pritrakti ambaŭ aferojn de kapabloj kaj kulturo, kaj seriozigi siajn strategiojn pri cibersekureco,”Skribis Packt Hub. Artefarita inteligenteco helpas skali la aŭtomatan pentesting-procezon plibonigante siajn skanajn trajtojn pri nekonataj vundeblecoj.
Artefarita Inteligenteco kaj ĝia Efiko
Kun la progreso de artefarita inteligenteco en la lastaj jardekoj, aŭtomataj spertuloj kaj komputikistoj provas aŭtomatigi ĉion kun ciberdefendaj teknologioj ne escepte. Ekzemple, ekzistas multaj aŭtomataj iloj, kiuj kompletigas penetraj testiloj por provizi inteligentajn raportojn. Ĉi tiuj aŭtomataj solvoj havas iujn bazajn kapablojn de artefarita inteligenteco, sed ĝi iom post iom kreskas, danke al daŭraj esploroj kaj senkaŝaj konkursoj.
Ekzemple, Cyber Grand Challenge 2016 - konkurso sponsorita de DARPA - defiis homojn konstrui kaj konkurenci kun hakaj robotoj. Ĉi tiuj artefarite inteligentaj robotoj faras penetran testadon por serĉi kaj fliki sekurecajn vundeblecojn antaŭ ol la konkurencaj teamoj povus ekspluati ilin. Ĝia gajninto - konata kiel Mayhem - povus trovi, ripari kaj serĉi entrudiĝojn en sia gastiga sistemo dum trovado kaj ekspluatado de sekurecaj vundeblecoj en konkurencaj sistemoj.
Dirite, artefarita inteligenteco helpas plibonigi la efikecon de ciberdefendaj solvoj - precipe penetraj testaj solvoj. La kialo estas, ke ĝi helpas plibonigi diversajn etapojn de aŭtomata penetrotestado kiel priskribite sube.
Etapo 1: Planado
La unua etapo - planado kaj sciigo - estas kolektado de informoj pri la celo. Kaj necesas multaj rimedoj, ĉar ju pli da informoj vi kolektas, des pli multaj vi havas ŝancon sukcesi. En ĉi tiu stadio, uzi AI helpas provizi pli bonajn rezultojn kun malpli da rimedoj. AI kune kun Komputila Vidado kaj Naturlingva Pretigo povas helpi konstrui kompletan profilon pri la cela organizo kaj ĝiaj dungitoj, reto, sekureca sinteno, ktp.
2a etapo: Skanado
La dua etapo petas ampleksan priraportadon de la celaj sistemoj. Tio estas, vi devas serĉi centojn se ne milojn da komputiloj kaj aliajn aparatojn kaj analizi la rezultojn. Uzante AI, la iloj povas esti tajlitaj por inteligente skani la aparatojn kaj kolekti la bezonatajn rezultojn, simpligante la analizan procezon.
Etapo 3: Akiri Aliron
La tria etapo akiras aliron al unu el la celaj retoj aŭ sistemoj. Ĉi tiu kompromisa sistemo tiam povas esti uzata por ĉerpi datumojn aŭ lanĉi atakojn kontraŭ la aliaj sistemoj en la reto. Uzante AI, la iloj povas provi diversajn atakojn kaj multajn pasvortajn kombinaĵojn por aliri. Tiam ili ankaŭ povas uzi algoritmojn por trovi malfortajn ŝablonojn aŭ tendencojn, kiuj povus kompromiti.
4a Etapo: Konservi Aliron
La kvara etapo konservas aliron al la kompromisa sistemo. Uzante AI, la iloj povas serĉi konatajn aŭ nekonatajn malantaŭajn pordojn, ĉifritajn kanalojn, kaj rigardi kontojn kaj protokolojn por detekti kaj raporti suspektindajn aŭ neaŭtorizitajn agadojn. Ekzemple, nova istranta konto aŭ retalira kanalo povas direkti sin al kompromisa sistemo kaj / aŭ neaŭtorizita aliro.
Etapo 5: Analizo Kaj Raportado
La lasta etapo provas, ĉu neaŭtorizita ento povas kovri spurojn, te forigi historion kaj protokolojn de viaj sistemoj, malebligante detekti atakojn. Uzante AI, la iloj povas detekti kaŝitajn malantaŭajn pordojn, neaŭtorizitajn alirajn finpunktojn, ktp. Ankaŭ ĉi tiuj iloj povas pli bone analizi erarmesaĝojn kaj sistemajn protokolojn por trovi erarojn, mankantajn enirojn aŭ aliajn suspektindajn agadojn. Fine, ĉi tiu analizo estas surmetita facile legebla raporto detaliganta la kompletajn testajn rezultojn de la celo.