📰 Theregister.com

Šéfka startupu po špionážní kariéře: 'Nastane WannaCry umělé inteligence'

Šéfka startupu po špionážní kariéře: 'Nastane WannaCry umělé inteligence'

Souhrn

Sanaz Yashar, CEO společnosti Zafran Security, která využívá AI k mapování a správě kybernetického ohrožení firem, upozorňuje na revoluční změnu v kyberzločinu díky umělé inteligenci. V rozhovoru pro The Register popisuje, jak AI snižuje čas potřebný k vývoji a nasazení exploitů zero-day zranitelností na méně než den, což vede k negativnímu průměrnému času do exploitu (TTE). Předpovídá, že brzy nastane masivní útok podobný WannaCry, ale zaměřený na AI systémy.

Klíčové body

  • Průměrný TTE v roce 2024 dosáhl -1 dne podle analýzy Mandiant, což znamená, že útočníci exploitují zranitelnosti dříve než výrobci vydají záplaty.
  • AI neNahrazuje lidi, ale urychluje objem a rychlost útoků, což mění dynamiku kyberbezpečnosti.
  • 78 procent zranitelností bylo exploitováno rychleji než kdy dříve.
  • Yashar má zkušenosti z Unit 8200, Cybereason a Mandiant (součást Google).
  • Její firma Zafran Security pomáhá firmám identifikovat a řídit rizika pomocí AI nástrojů.

Podrobnosti

Sanaz Yashar strávila 15 let v elitní kybernetické jednotce izraelských obranných sil Unit 8200, kde působila jako “hacking architect” – architekt hackerství. V té době trvalo vývoj kvalitního zero-day exploitu až 360 dní. Dnes, díky AI a strojovému učení (ML), se situace dramaticky změnila. Podle jejích slov a dat z Mandiant, které analyzovalo exploitování zranitelností v roce 2024, dosáhl průměrný čas do exploitu (TTE) hodnoty -1 dne. TTE měří počet dní mezi vydáním záplaty výrobcem a prvním exploitováním v divokém prostředí; záporná hodnota znamená, že útoky probíhají ještě před patchováním.

Toto je poprvé v historii, co analytici Mandiant zaznamenali negativní TTE. Yashar zdůrazňuje, že AI neumožňuje plně autonomní útoky bez lidského zásahu, ale výrazně zvyšuje efektivitu threat actorů – tedy útočníků, včetně státních aktérů a kriminálníků. AI pomáhá automatizovat skenování kódu, generování exploitů a jejich testování, což zvyšuje objem útoků. Například 78 procent zranitelností bylo weaponizováno rychleji než v minulosti. Yashar to ilustruje srovnáním s minulostí: dříve bylo možné předvídat a bránit se díky pomalému vývoji exploitů, nyní je reakční čas nedostatečný.

Její kariéra poskytuje autoritu: po Unit 8200 vedla threat intelligence v Cybereason, firmě zaměřené na detekci pokročilých hrozeb, a poté pracovala v Mandiant, divizi Google pro reakci na incidenty a analýzu hrozeb. V roce 2022 založila Zafran Security, která používá AI k tvorbě map ohrožení – identifikuje kritické zranitelnosti v infrastruktuře firem a navrhuje priority oprav. Příkladem je integrace s existujícími nástroji pro asset management, kde AI predikuje, které zranitelnosti budou nejdříve exploitovány.

Yashar varuje před “WannaCry of AI”: WannaCry byl ransomwarový červ z roku 2017, který exploitoval starší zranitelnost v Windows a způsobil škody v miliardách dolarů. Budoucí varianta by mohla cílit AI modely, tréninková data nebo inference servery, což by ovlivnilo celé ekosystémy od cloudových služeb po autonomní systémy.

Proč je to důležité

Negativní TTE mění kyberbezpečnost z proaktivní na předvídatelnou obranu. Firmy a státy musí investovat do AI-driven detekce, jako je ta od Zafran, která predikuje exploity na základě historických dat a chování threat actorů. Pro průmysl to znamená vyšší náklady na bezpečnost – od rychlejšího patchování po segmentaci sítí. V širším kontextu urychluje AI závod zbrojení v kyberprostoru: zatímco obránci používají AI k detekci, útočníci ji používají k útoku. Pokud se TTE dále zhorší, mohou masivní útoky paralyzovat kritickou infrastrukturu, jako energetické sítě nebo nemocnice, podobně jako WannaCry. Kriticky: data Mandiant ukazují trend, ale závisí na kvalitě patchů; výrobci jako Microsoft nebo Google musí zlepšit koordinaci s výzkumníky. Pro uživatele to znamená nutnost okamžitých aktualizací a zero-trust architektury.

(Celkový počet slov: 528)


Číst původní článek

Zdroj: 📰 Theregister.com