حمله سایبری بزرگ بعدی می‌تواند شامل سیستم‌های هوش مصنوعی باشد. این اتفاق حتی ممکن است به‌زودی اتفاق بیفتد: اخیراً در یک کنفرانس امنیت سایبری از ۱۰۰ متخصص این صنعت در این خصوص سؤال پرسیده شد که ۶۲ نفر از آن‌ها معتقد بودند که اولین حمله سایبری ارتقا یافته و مجهز به هوش مصنوعی می‌تواند در ۱۲ ماه آینده رخ دهد.

این بدین معنا نیست که ربات‌ها خیابان‌ها را به تسخیر خود در آورده و در آن رژه نظامی می‌روند. بلکه اشاره به این دارد که هوش مصنوعی می‌تواند تلاش‌های حملات سایبری موجود(چیزهایی مانند سرقت هویت، حملات دیداس(۱) و شکستن رمز عبور) را قدرتمندتر و کارآمدتر ‌سازد. این موضوع بسیار خطرناک است و این نوع هک از طریق هوش مصنوعی می‌تواند پول بدزدد، باعث آسیب عاطفی، صدمه یا حتی کشته شدن مردم شود. حملات بزرگ سایبری می‌توانند موجب صدمه به صدها هزار نفر شود، بیمارستان‌ها را تعطیل کنند و حتی بر امنیت‌ملی یک کشور تأثیر بگذارند.

تفسیر اقدامات انسانی هنوز برای هوش مصنوعی دشوار است و انسان‌ها نیز هنوز به سیستم‌های هوش مصنوعی در تصمیمات بزرگ و مهم اعتماد ندارند. بنابراین، برخلاف فیلم‌ها، قابلیت‌های هوش مصنوعی می‌تواند به حملات سایبری(و دفاع سایبری) منجر شود، اما احتمال اینکه بلافاصله کامپیوترها را درگیر کند و هدف‌های خود را انتخاب و به‌تنهایی به آن‌ها حمله کند، کم است. همچنان آماده‌سازی سیستم‌های هوش مصنوعی برای حمله نیاز به انسان‌ دارد تا آن‌ها را برای هدف‌های موردنظر راه‌اندازی کنند و هوش مصنوعی در حال حاضر به‌تنهایی قادر به انجام یک حمله سایبری بزرگ نیست. اما با این حال، اضافه شدن هوش مصنوعی به دنیای امروز جرائم سایبری و امنیت سایبری، مسابقه تسلیحاتی‌ای را که پیش از این بین مهاجمان و مدافعان این حوزه وجود داشت، تشدید خواهد کرد.

حملات سریع‌تر

فراتر از عدم نیاز کامپیوتر به غذا و خواب(نیازهایی که فعالیت هکرهای انسانی را محدود می‌کند، حتی زمانی که در یک تیم کار می‌کنند) خودکار سازی(اتوماسیون) حملات سایبری به‌وسیله هوش مصنوعی می‌تواند حملات سایبری پیچیده را بسیار سریع‌تر و مؤثرتر کند.

تا به امروز، اثرات خودکار سازی(اتوماسیون) حملات سایبری محدود بوده ‌است. ویژگی بسیار ابتدایی هوش مصنوعی را می‌توان، مانند قابلیتی که برای دهه‌ها ویروس‌های کامپیوتری داشتند و خود را تکثیر می‌کردند و بدون دستورالعمل‌های خاص انسانی از کامپیوتری به کامپیوتر دیگر منتقل می‌شدند، در نظر گرفت. علاوه بر این، برنامه نویسان کامپیوتر از مهارت‌های خود برای خودکار سازی عناصر مختلف عملیات هک استفاده می‌کنند. برای مثال، حملات دیداس، شامل راه‌اندازی یک برنامه از راه دور در چندین رایانه یا دستگاه مختلف است تا سرور مورد هدف را از کار بیندازند. حمله سایبری که در اکتبر ۲۰۱۶ بخش عظیمی از اینترنت دنیا را از کار انداخت، از این روش هک استفاده کرده بود. در برخی موارد، حملات معمول به شکل یک تکه کد(اسکریپت) به‌کار می‌رود که به کاربر امکان می‌دهد تا یک هدف را انتخاب کند و حمله‌ای را علیه او انجام دهد.

با این حال، هوش مصنوعی می‌تواند به مجرمان سایبری برای سفارشی کردن حملاتشان کمک کند. به‌عنوان مثال، حملات فیشینگ(۲) به اطلاعات شخصی اهداف آینده(قربانی‌ها) نیازمند است، جزئیات و اطلاعاتی مانند نام بانک و یا نام شرکت بیمه پزشکی که فرد از آن استفاده می‌کند. سیستم‌های هوش مصنوعی می‌توانند به جمع‌آوری، سازمان‌دهی و پردازش پایگاه داده‌های بزرگ برای اتصال اطلاعات شناسایی افراد کمک کنند تا این نوع از حملات(فیشینگ) آسان‌تر و سریع‌تر صورت گیرند. کم شدن حجم کاری توسط هوش مصنوعی، منجر به انجام حملات کوچک توسط سارقان سایبری می‌شود که ممکن است به‌دلیل تأثیر محدود آن‌ها به مدت طولانی نادیده گرفته ‌شوند.(با فرض شناسایی شدن سرقت)

سیستم‌های هوش مصنوعی همچنین می‌توانند برای بیرون کشیدن هم‌زمان اطلاعات از منابع مختلف داده برای شناسایی افرادی که در برابر حمله آسیب‌پذیر هستند، نیز استفاده شوند. برای مثال کسانی که در بیمارستان بستری شده‌اند یا در آسایشگاه سالمندان به سر می‌برند ممکن است تا مدت‌ها بعد از دزدیده شدن پول از حساب بانکی‌شان متوجه این اتفاق نشوند.

سازگاری بهبودیافته

مهاجمان و سارقان مجهز به هوش مصنوعی وقتی با مشکل مواجه می‌شوند، یا هنگامی‌که متخصصان امنیتی در حال رفع ضعف‌های سیستم هستند، سریع‌تر واکنش نشان می‌دهند. هوش مصنوعی قادر است به‌سرعت اقدام به بهره‌برداری از یک آسیب‌پذیری دیگر در سیستم کند، یا به‌صورت خودکار راه‌های ورود جدید به سیستم را اسکن کند؛ بدون اینکه منتظر دستورالعمل‌های انسانی بماند.

این می‌تواند به این معنا باشد کارشناسان و متخصصان امنیتی(نیروی انسانی)، توانایی دفاع با همان سرعت حملات انجام شده را ندارند و وقتی با حملاتی با این سرعت ‌بالا مواجه شوند قادر به دفاع از سیستم نخواهند بود. این ممکن است منجر به یک رقابت تسلیحاتی و تکنولوژیک شود، که در آن مدافعان به توسعه دستیاران هوش مصنوعی برای شناسایی و محافظت در برابر حملات مخرب روی آورند؛ و یا حتی یک دستیار هوش مصنوعی که قابلیت اقدامات تلافی‌جویانه و حمله متقابل را داشته باشد، توسعه دهند.

اجتناب از خطرات

عملیاتی که به صورت خودکار انجام می‌شود می‌تواند سیستم‌های هوش مصنوعی را هدایت کند تا به سیستمی هجوم ببرند که نباید به آن حمله کنند، یا خسارت غیرمنتظره‌ای ایجاد کنند. برای مثال، نرم‌افزار خودکاری که توسط یک مهاجم تنها برای دزدیدن پول ساخته شده، ممکن است تصمیم بگیرد که یک کامپیوتر بیمارستانی را هدف قرار دهد و منجر به آسیب و یا مرگ انسان‌ها ‌شود. قابلیت انجام حملات خودکار توسط وسایل نقلیه هوایی بدون سرنشین(پهپادها)، باز هم این سؤال را مطرح می‌کند: آیا برای تصمیم‌گیری درباره اهداف نیاز به انسان‌ها می‌باشد یا خیر؟

در واقع پیامدها و عواقب حملات خودکار هوش مصنوعی بسیار چشم‌گیرند، درحالی‌که بسیاری از مردم حتی متوجه تغییر بزرگی بعد از انجام گرفتن این حملات نخواهند شد. برای آن‌هایی که از این جریان آسیب می‌بینند، نتیجه مشابه حملاتی است که توسط انسان‌ انجام شده است. همچنان که ما به پر کردن خانه‌های خود، کارخانه‌ها، ادارات و جاده‌ها با سیستم‌های رباتیک متصل به اینترنت ادامه می‌دهیم، به طور موازی اثرات بالقوه حملات سایبری به ‌وسیله هوش مصنوعی نیز رشد پیدا می‌کند.

منبع: The Conversation

پی‌نوشت:

۱- دیداس یا DDoS مخفف Distributed Denial of Service است که نوعی از حملات DoS(حمله به سرور) محسوب می‌شود. حمله‌ی داس زمانی رخ می‌دهد که حجم زیادی از تقاضای کاذب عمداً به سمت سرور مورد هدف روانه شود، تا آن سرور از کار بیفتد. هدف از چنین حملاتی از کار انداختن یک وب‌سایت خاص یا ایجاد مزاحمت برای مدیر سایت به‌منظور از دسترس خارج کردن سایت است.

۲- کلمه فیشینگ یا Phishing از عبارت Password Harvesting Fishing به‌معنای “به‌دست آوردن رمز عبور از طریق طعمه” بوده و یکی از حملات مبتنی بر مهندسی اجتماعی است که با گول زدن و فریب دادن یک کاربر از پیش تعیین شده یا گروهی از کاربران به صورت هدف‌دار، اطلاعات حساس وی مانند رمزهای عبور، اطلاعات حساب بانکی، اطلاعات شخصی و اجتماعی و … هدف را به‌دست آورده و با استفاده از آن‌ها، کار موردنظر خود را انجام می‌دهد.

برخلاف سایر روش‌های هک و ورود به سیستم، در روش فیشینگ معمولاً هیچ نفوذی انجام نشده و از رخنه‌ها و آسیب‌پذیری‌ها استفاده نمی‌شود. حال این خود کاربر است که با استفاده از تکنیک‌های گوناگون فریب خورده و این اطلاعات را در اختیار حمله کننده که به اصطلاح فیشر (Phisher)نامیده می‌شود، قرار می‌دهد.

دیدگاه شما چیست؟