آوریل 23، 2020

مزایای آزمایش نفوذ خودکار مبتنی بر هوش مصنوعی

همانطور که می دانید ، معماری نرم افزار مدرن بسیار بهتر از هر زمان دیگری کار می کند. بدون شک از نمونه های قبلی سازگارتر ، متراکم کننده و سریعتر است. با این حال ، محافظت از همان نرم افزار در برابر تهدیدات آنلاین (که به آن حملات سایبری نیز گفته می شود) - به ویژه در دوران مدرن - یک چالش واقعی است. از آنجا که امروزه سیستم های نرم افزاری همه چیز را تأمین می کنند - از دستگاه های تلفن همراه گرفته تا دوربین های ایمنی ، از اتومبیل های هوشمند گرفته تا خانه های هوشمند و از کارخانه های تولیدی گرفته تا نیروگاه های هسته ای ، نرم افزار مدرن برای نقض یا هک شدن بسیار مهم است.

به عنوان مثال ، یک نیروگاه هسته ای در کودانکولام ، هند در اکتبر 2019 هک شد. در این حمله از بدافزاری که برای استخراج داده ها برنامه ریزی شده بود ، استفاده شد ، اما خوشبختانه شبکه داخلی نیروگاه سازگار نبود. اگر بدافزار می توانست شبکه داخلی را نقض کند ، می توانست اطلاعات مهمی در مورد نیروگاه را به سرقت ببرد ، بنابراین در زیرساخت های حیاتی کشور نفوذ می کند. علاوه بر این ، اگر هدف این حمله کنترل نیروگاه بود و در برنامه آن موفق بود ، می توانست با فشار بیش از حد به نیروگاه ، خسارات زیادی وارد کند.

خوشبختانه خسارت اساسی وارد نشده است. با این حال ، هند - یا هر کشوری در آن حالت - ممکن است در آینده چندان خوش شانس نباشد. به همین دلیل است که نرم افزار مدرن باید از ابتدا و با در نظر داشتن امنیت آن ساخته شود. همچنین ، باید مرتباً از نظر خطاهای امنیتی و آسیب پذیری آزمایش شود. با این حال ، آزمایش امنیت برنامه یک فرآیند پرهزینه است و بنابراین ، تست خودکار نیاز ساعت است. در میان استراتژی های تست خودکار ، یکی از رایج ترین و موثرترین راه حل ها به عنوان تست نفوذ خودکار شناخته می شود.

تست نفوذ خودکار

به روند راه اندازی حملات شبیه سازی شده به یک شبکه یا سیستم برای یافتن اشکالات امنیتی و آسیب پذیری ها اشاره دارد. هدف این است که آسیب پذیری ها را پیدا کرده و آنها را رفع کنید قبل از اینکه مجرمان اینترنتی از آنها مطلع شوند و از آنها سوit استفاده کنند. این معمولاً بخشی از ممیزی کامل امنیت سایبری است که ممکن است به دلایل قانونی و قانونی رعایت شود. به عنوان مثال ، PCI DSS (استاندارد کارت اطلاعات صنعت کارت پرداخت) از سازمان ها می خواهد که بر اساس یک برنامه منظم ، هجوم را انجام دهند.

هجوم خودکار با استفاده از نرم افزار انجام می شود، برخلاف تست دستی نفوذ که توسط متخصصان امنیت سایبری انجام می شود. از آنجا که توسط نرم افزار انجام می شود ، محدوده دامنه نرم افزار داده شده است که توسط دانش و مهارت متخصصان امنیتی طراحی نرم افزار محدود می شود. علاوه بر این ، برای تهدیدهای جدید کمتر اثبات می شود زیرا فقط آسیب پذیری های شناخته شده را شناسایی یا آزمایش می کند ، که آن را در برابر ناشناخته ها بی اثر می کند.

"اینجاست که هوش مصنوعی وارد می شود - اتوماسیون ای که می توانید از طریق هوش مصنوعی به دست آورید می تواند کمک کند تا انجام مداوم و در مقیاس راحت تر انجام شود به نوبه خود ، این به سازمانها کمک می کند تا هر دو مسئله مهارت و فرهنگ را حل کنند و در مورد استراتژی های امنیت سایبری خود جدی بگیرند ،" نوشت پکت هاب. هوش مصنوعی ضمن افزایش ویژگی های اسکن آن برای آسیب پذیری های ناشناخته ، به مقیاس گذاری فرآیند هجوم خودکار کمک می کند.

هوش مصنوعی و تأثیر آن

با پیشرفت هوش مصنوعی در دهه های اخیر ، متخصصان اتوماسیون و دانشمندان کامپیوتر در تلاش هستند تا همه چیز را با استفاده از فناوری های دفاع سایبری از این قاعده مستقل کنند. به عنوان مثال ، بسیاری از ابزارهای خودکار وجود دارد که ابزارهای تست نفوذ را برای تهیه گزارش های هوشمند تکمیل می کنند. این راه حل های خودکار برخی از قابلیت های اساسی هوش مصنوعی را دارند ، اما به لطف تحقیقات مداوم و رقابت های آزاد ، به تدریج در حال رشد است.

به عنوان مثال ، Cyber ​​Grand Challenge 2016 - یک مسابقه با حمایت مالی DARPA - مردم را به ساخت و رقابت ربات های هک دعوت کرد. این ربات های هوشمند مصنوعی قبل از اینکه تیم های رقیب از آنها سو them استفاده کنند ، برای نفوذ نقاط ضعف امنیتی ، تست نفوذ را انجام می دهند. برنده آن - معروف به Mayhem - می تواند ضمن پیدا کردن و سو explo استفاده از نقاط ضعف امنیتی در سیستم های رقابتی ، به نفوذ در سیستم میزبان خود پی برده و آن را جستجو کند.

گفته شد ، هوش مصنوعی به بهبود کارایی راه حل های دفاع سایبری - به ویژه راه حل های آزمایش نفوذ کمک می کند. دلیل آن کمک به بهبود مراحل مختلف تست نفوذ خودکار است که در زیر توضیح داده شده است.

مرحله 1: برنامه ریزی

اولین مرحله - برنامه ریزی و شناسایی - جمع آوری اطلاعات در مورد هدف است. و از آنجا که هرچه اطلاعات بیشتری جمع آوری کنید ، شانس بیشتری برای موفقیت دارید ، منابع زیادی را می گیرد. در این مرحله ، استفاده از هوش مصنوعی کمک می کند تا نتایج کمتری با منابع کمتری حاصل شود. هوش مصنوعی همراه با Computer Vision و پردازش زبان طبیعی می تواند به ایجاد نمایه کاملی درباره سازمان هدف و کارمندان آن ، شبکه ، وضعیت امنیتی و غیره کمک کند.

مرحله 2: اسکن

مرحله دوم درخواست پوشش جامع سیستم های هدف را دارد. یعنی شما باید صدها ، اگر نه هزاران رایانه و دستگاه دیگر را اسکن کنید و نتایج را تجزیه و تحلیل کنید. با استفاده از هوش مصنوعی ، ابزارها را می توان برای اسکن هوشمند دستگاه ها و جمع آوری نتایج مورد نیاز ، ساده سازی فرایند تجزیه و تحلیل.

مرحله 3: به دست آوردن دسترسی

مرحله سوم دسترسی به یکی از شبکه ها یا سیستم های هدف است. سپس می توان از این سیستم به خطر افتاده برای استخراج داده ها یا حملات به سایر سیستم های شبکه استفاده کرد. با استفاده از هوش مصنوعی ، این ابزارها می توانند انواع حملات و چندین رمز عبور را برای دستیابی به آنها امتحان کنند. سپس ، آنها همچنین می توانند با استفاده از الگوریتم ها الگوها یا روندهای ضعیفی را پیدا کنند که ممکن است به خطر بیفتد.

مرحله 4: حفظ دسترسی

مرحله چهارم حفظ دسترسی به سیستم آسیب دیده است. با استفاده از هوش مصنوعی ، این ابزارها می توانند درهای پشتی شناخته شده یا ناشناخته ، کانالهای رمزگذاری شده را جستجو کنند و حسابها و گزارش ها را برای شناسایی و گزارش فعالیتهای مشکوک یا غیر مجاز تحت نظر داشته باشند. به عنوان مثال ، یک حساب سرپرست جدید یا کانال دسترسی به شبکه ممکن است به سمت سیستم آسیب دیده و / یا دسترسی غیرمجاز هدایت شود.

مرحله 5: تحلیل و گزارش دهی

آخرین مرحله در حال آزمایش است که آیا یک نهاد غیر مجاز می تواند آهنگ ها را پوشش دهد ، به عنوان مثال ، سابقه و گزارش ها را از سیستم های شما پاک کند ، و این باعث می شود که حملات شناسایی نشود. با استفاده از هوش مصنوعی ، این ابزار می تواند درهای پشتی مخفی ، نقاط انتهایی دسترسی غیرمجاز و غیره را تشخیص دهد. همچنین ، این ابزارها می توانند پیام های خطا و گزارش های سیستم را برای یافتن خطاها ، ورودی های از دست رفته یا سایر فعالیت های مشکوک ، تجزیه و تحلیل کنند. سرانجام ، این تجزیه و تحلیل در یک گزارش آسان خوانده می شود که جزئیات نتایج آزمایش کامل هدف را بیان می کند.

درباره نویسنده 

عمران الدین


{"email": "آدرس ایمیل نامعتبر است"، "url": "آدرس وب سایت نامعتبر است"، "required": "فیلد الزامی موجود نیست"}