چگونه مکانیزمهای امنیتی را در سامانههای خودکار پیادهسازی کنیم؟
امروزه با ظهور فناوریهای نوین و ابزارهای هوشمند از یک سو و کمبود نیروی انسانی متخصص از سوی دیگر، برای بیشتر سازمانها خودکارسازی فرایندهای کاری دستی به یک ضرورت تبدیل شده است. قابلیتهای خودکارسازی ارائه شده توسط الگوریتمهای هوشمند به سازمانها اجازه میدهند ماشینها را از راه دور مدیریت و آنها را به یکدیگر متصل کنند. درست است که خودکارسازی تأثیر مستقیمی در رشد و پیشرفت کسبوکارها دارد، اما هکرها نیز میتوانند از همین فناوری بهعنوان یک راهحل نوین و پیشرفته برای نفوذ و خرابکاری استفاده کرده و مخاطرات امنیتی جدیدی برای سازمانها ایجاد کنند. پرسشی که مطرح میشود این است که چرا روشهای سنتی امنیتی در سیستمهای خودکارسازی امروزی دیگر جایی ندارند و سرمایهگذاری روی راهحلهای امنیتی سنتی و کلاسیک اشتباه است. در این مقاله نیمنگاهی به این موضوع خواهیم داشت که چگونه میتوان از هوش مصنوعی و یادگیری ماشین برای بهبود امنیت اطلاعات استفاده کرد و از این الگوریتمهای هوشمند برای مقابله با حملههای سایبری و شناسایی تهدیدات نوین از طریق تشخیص الگوهای متداول در کد حملات قبلی استفاده کرد.
هوش مصنوعی یک فناوری با کاربرد دوگانه
یکی از چالشهای رایج پیرامون شبکههای کامپیوتری بدافزارها و ایمیلهای فیشینگ هستند. در این بردارهای حمله اگر کارمندی روی لینک آلوده به بدافزاری کلیک کند، علاوه بر آلودهکردن سامانه خود، امکان انتشار ویروس در کل شبکه را ایجاد میکند؛ بنابراین قبل از اینکه کار از کار بگذرد، تیمهای امنیتی باید به شناسایی بدافزارها بپردازند و مانع نفوذ بیشتر و گسترش بدافزار در شبکه شوند. در سویی دیگر، هنگامیکه افراد از فرایندهای کاری حذف میشوند و مکانیزمهای خودکار جایگزین آنها میشوند، بدافزاری که وارد یک شبکه خودکار با سازوکار ارتباطی ماشین به ماشین میشود، با سرعت زیادی در شبکه منتشر میشود و در کوتاهترین زمان باعث آلودگی و ازکارافتادگی سامانههای تحت شبکه میشود. امروزه هکرها این توانایی را پیدا کردهاند که با استفاده از هوش مصنوعی و از راه دور به شبکههای سازمانی نفوذ کنند و اطلاعات حیاتی را جمعآوری کنند. بهعلاوه، آنها میتوانند با استفاده از هوش مصنوعی، متون و عکسهای جعلی را طراحی کنند. به طور معمول، کارمندان با مشاهده این عکسها فرد مهاجم را به جای یکی از آشنایان خود اشتباه میگیرند و اطلاعات درخواستی را برای او ارسال میکنند. بهعلاوه، این امکان وجود دارد که مجرمان از این اطلاعات برای درخواست باج از قربانی استفاده کنند. آنها قربانی را تهدید میکنند که در صورت عدم دریافت باج، اطلاعات سازمان یا اطلاعات شخصی قربانی را افشا خواهند کرد.
مدیرعامل شرکت جنرال موتورز در سال 2016 میلادی اعلام کرد صنعت خودروسازی باید از خودرانها در برابر حملههای سایبری که یک مسئله امنیت عمومی بهشمار میروند محافظت کند، زیرا در آینده این خودروها نقش مهمی در زندگی مردم خواهند داشت. بر اساس گزارش «چشماندازی بر تهدیدات سایبری» که توسط انجمن امنیت اطلاعات در سال 2020 میلادی منتشر شد، سامانههای هوش مصنوعی به هکرها اجازه میدهند تا بهشکل خودکار اطلاعات نادرست را منتشر کنند. روباتهایی که اقدام به انتشار خودکار اخبار جعلی در شبکههای فیسبوک و توییتر میکنند نمونههای ملموسی در این زمینه هستند. هکرها میتوانند از هوش مصنوعی برای طراحی بدافزارهایی استفاده کنند که از وقایع پیرامون اطراف درس بگیرند. الگوریتمهایی که ویژگیهای لازم برای پیدا کردن آسیبپذیریهای جدید را دارند. انجمن امنیت اطلاعات در بخشی از گزارش خود به این نکته اشاره دارد که وقتی فناوریهای هوش مصنوعی بهشکل گسترده در دسترس عموم قرار بگیرند به هکرها اجازه میدهند حملههای پیچیده جدیدی که امکان عبور از ابزارهای امنیتی نظارتی و تشخیص سنتی را دارند، پیادهسازی کنند. اگرچه ارتباطات ماشین به ماشین نیاز به عامل انسانی را حذف میکنند و باعث تسریع در روند انجام کارها میشوند، اما مدیران فناوری اطلاعات باید بررسیهای لازم درباره نحوه دسترسی امن به سیستمهای خودکاری که استفاده از آنها رو به افزایش است را انجام دهند و تجهیزات لازم را آماده کنند. بهطور مثال، فرض کنید یک ماشین، درخواست خودکاری از یک ماشین دیگر دریافت میکند تا برخی اطلاعات را بازیابی کند. ماشین میزبان قبل از انجام هر کاری باید این درخواست را بهشکل دقیق اعتبارسنجی کند تا اطمینان حاصل کند درخواست توسط یک ماشین تعیین هویت شده ارسال شده است.
راهحلهای رایج امروزی چه مشکلات و آسیبپذیریهایی دارند؟
نظرسنجی که سال 2018 میلادی توسط مؤسسه پژوهشی گارتنر انجام شد و نزدیک به 3 هزار شرکتکننده در این نظرسنجی که شامل مدیران ارشد امنیت اطلاعاتی بودند حضور داشتند نشان داد که نزدیک به 88 درصد این متخصصان، امنیت سایبری و حدود 37 درصد هوش مصنوعی را مهمترین اولویتشان اعلام کردهاند.
در طول سالهای گذشته، سازوکارهای کارآمدی برای حفظ امنیت اطلاعات توسط شرکتهای پیشرو در این زمینه ارائه شده و روشهای اجرایی جالبی برای مقابله با حملاتی که انسانها بر ضد ماشینها انجام میدهند ابداع شده است. بهعلاوه، برای حفاظت از سیستمهای خودکار، قبل از هر چیز باید بررسیهای لازم در رابطه با افرادی که این سیستمها را مدیریت میکنند یا از آنها استفاده میکنند انجام شود. جالب آنکه هنوز هم نباید از نقش کلیدی گذرواژهها غافل شد. اگر شخصی گذرواژه سامانهای را داشته باشد به راحتی میتواند از آن سامانه برای نفوذ به شبکه و ارتقا سطح مجوزهای خود استفاده کند.
هکرها به راحتی میتوانند گذرواژه کاربران را سرقت کرده و آنها را در گروههای هکری یا وب تاریک به اشتراک گذاشته یا به فروش برسانند. به همین دلیل، کارمندان باید آموزشهای لازم در خصوص حفظ و نگهداری گذرواژهها را دریافت کرده و از نوشتن آنها روی کاغذ و چسباندن آنها روی صفحهنمایش، صفحهکلید یا هر مکان دیگری خودداری کنند. ساخت گذرواژههای قوی و پیچیده، فعال کردن احراز هویت دو مرحلهای، استفاده از سختافزارهایی مثل توکنهای USB که نقش یک کلید دیجیتال برای دسترسی به کامپیوتر را دارند، حسگر اثر انگشت و سیستم تشخیص چهره از جمله روشهایی هستند که مانع دسترسی افراد غیرمجاز به کامپیوترها و سامانههای تحت شبکه میشوند. بهعلاوه، طراحی پروتکلهای امنیتی خاص با قابلیت تشخیص و جلوگیری از نفوذ، نقش مهمی در کاهش دسترسیهای غیرمجاز دارند. بااینحال، مشکل اصلی هنگامی به وجود میآید که امکان برقراری ارتباط میان ماشینهای مختلف توسط یک پردازش خودکار به وجود میآید. در این حالت، بهکارگیری گذرواژههای پیچیده و بررسیهای سنتی کافی نیست و باید از روشهای بهتری برای تشخیص و پیشگیری از دسترسی توسط ماشینهای غیرمجاز استفاده کرد.
عوامل کلیدی در حفاظت از ماشینها خودکار و الگوریتمهای خودکارسازی
با توجه به اینکه روباتهای سختافزاری و نرمافزاری به شکل گسترده در صنعت استفاده میشوند و امروزه برخی از نمونههای نرمافزاری نقش مهمی در پلتفرمهایی مثل اینستاگرام، توییتر، فیسبوک و سایر شبکههای اجتماعی دارند، ضروری است که اقدامات مناسب برای محافظت از آنها در نظر گرفته شود. از جمله این اقدامات به موارد زیر باید اشاره کرد:
مدیریت اعتبارنامههای ماشینها: ساخت درگاههای جدیدی که ماشینها را ملزم به ارائه اعتبارنامههای معتبر مثل یک گذرواژه یا یک شناسه دیجیتال کند، ضروری است. بهکارگیری سختافزارهای تخصصی جهت ذخیره و حفاظت از گذرواژهها و رمزنگاری از راهحلهای قدرتمند در این زمینه هستند. در رمزنگاری، ماشینها امضاهای دیجیتال را با یکدیگر مبادله میکنند و یکدیگر را احراز هویت میکنند.
امنسازی نقاط ورود به سیستمها از طریق دستهبندی دقیق دسترسیها: در یک سیستم سنتی، مدیر سیستم یک حساب مدیریتی دارد که با استفاده از آن میتواند به چند دستگاه در شبکه دسترسی پیدا کند. به طور معمول، هکرها تلاش میکنند از طریق نقاط دسترسی که خیلی مهم به نظر نمیرسند مثل مدیریت از راه دور یک چاپگر برای نفوذ به زیرساختها به گونهای استفاده کنند که توسط سامانهها و کارشناسان امنیتی شناسایی نشوند. به همین دلیل، تیمهای امنیتی برای کاهش مخاطرات ناشی از دسترسیهای غیرمجاز بهتر است برای هر دارایی از یک حساب کاربری مجزا که قابلیت احراز هویت دومرحلهای دارد استفاده کنند.
بهکارگیری هوش مصنوعی برای دفاع: هکرها میتوانند از هوش مصنوعی برای طراحی هدفمند ایمیلهای فیشینگ و تسریع در انجام عملیات خرابکارانه استفاده کنند، اما امکان استفاده از هوش مصنوعی برای مقابله با این تهدیدات وجود دارد. کارشناسان امنیت سایبری میتوانند الگوریتمهای هوشمندی طراحی کنند که از یادگیری ماشین برای تحلیل بردارهای مختلف مثل نفوذ به شبکه، حملههای انکار سرویس توزیع شده، بدافزارهای منتشر شده از طریق ایمیل، فیشینگ و شناسایی الگوهای رفتاری مخرب استفاده کنند. هوش مصنوعی و یادگیری عمیق، قابلیت تشخیص و مقابله با بدافزارها از طریق تحلیل کدهای نرمافزاری و رفتارها را دارند. بهعلاوه، هوش مصنوعی قابلیت توانمندسازی ضدویروسها و ساخت رویکرد واکنشی را دارد. درست است که ضدویروسهای سنتی امکان شناسایی و تشخیص الگوهای مخرب را دارند، اما هنگامی که هکرها رویکرد خود را تغییر دهند و از روشهای نوینی استفاده میکنند، آنها نیز آسیبپذیر میشوند، زیرا تطابق با شرایط تازه یک فرایند زمانبر است.
بهکارگیری هوش مصنوعی برای شناسایی هرزنامهها: یکی از نکات مهمی که سرویسدهندههای ایمیل بزرگ مثل جیمیل سالها است از آن استفاده میکنند شناسایی ایمیلهای عادی از هرزنامهها از طریق الگوریتمهای یادگیری ماشین است. باتوجهبه اینکه یکی از نکات مهمی که پیرامون شبکه ملی اطلاعات وجود دارد بهکارگیری سرویسهای ایمیل بومی است، ضروری است که متولیان امر از فناوریهای نوین مثل الگوریتمهای یادگیری ماشین در این حوزه استفاده کنند. الگوریتمهای یادگیری ماشین از مدلهای آماری برای طبقهبندی دادهها استفاده میکنند. در صورت شناسایی هرزنامه، یک مدل یادگیری ماشین باید تشخیص دهد که آیا ترتیب کلمات موجود در ایمیل با کلمات موجود در نمونه ایمیلهای هرزنامه شباهت دارد یا هیچگونه ارتباطی در میان نیست. امروزه الگوریتمهای مختلف یادگیری ماشین میتوانند هرزنامه نامهها را تشخیص دهند، اما الگوریتم بیز ساده یکی از قدرتمندترین گزینهها در این زمینه است. همانگونه که از نام این الگوریتم مشخص است، بیز ساده مبتنی بر قضیه بیز (Bayes’ theorem) است که احتمال وقوع یک رویداد را بر اساس دانش قبلی توصیف میکند. به علاوه، شرکتهایی که سرورهای ایمیل سازمانی را میزبانی میکنند این قابلیت را در اختیار دارند تا مدلهای یادگیری ماشین خود را متناسب با مجموعه دادههای تخصصی که در اختیار دارند آموزش دهند تا بتوانند مانع دریافت هرزنامهها در صندوقهای ایمیل سازمانی شوند. بااینحال، دقت کنید که مجموعه دادههای سازمانی با یکدیگر یکسان نیستند. به طور مثال، مجموعه دادههای موسسهای که خدمات مالی ارائه میدهد با شرکتی فعال در زمینه ساختوساز متفاوت است.
بهکارگیری هوش مصنوعی در حوزه امنیت فناوری اطلاعات، یک حوزه جدید است که نگاههای زیادی را به خود جلب کرده است. بر اساس نظرسنجی مؤسسه تحقیقاتی SANS: «نزدیک به 50 درصد سازمانها در صنایع مختلف راهحلهای امنیتی مجهز مبتنی بر هوش مصنوعی را پیادهسازی کرده یا قصد پیادهسازی آنها را دارند. در ایالات متحده شرکتهای فعال در امور مالی و اقتصادی در حال تحقیق درباره روشهای جدید مبارزه با فساد، پولشویی و تقلب هستند و برای این منظور از الگوریتمهای هوشمند و یادگیری ماشین برای شناسایی پولشویی و کمپینهای تامین مالی تروریسمها استفاده میکنند». کارشناسان امنیتی پیشبینی میکنند تا پایان سال 2021 میلادی تمامی بانکها در سراسر جهان برای پیادهسازی راهحلهای مبتنی بر هوش مصنوعی برای شناسایی و مقابله با تهدیدات و مخاطرات امنیتی، تحلیل کلاهبرداریها و ارتقا سیستمهای بازرسی، نزدیک به 5.6 میلیارد دلار هزینه میکنند.
مدیران سازمانهایی که قصد ایمنسازی سامانهها را دارند باید دقت کافی به قوانین و مقررات کشورهایی که در آنها فعالیت دارند، داشته باشند. پیشبینی میشود کشورهای مختلف قوانین جدیدی برای جریمه نهادهایی که زیرساختهای آنها به نوعی در حملههای سایبری نقش داشتهاند در نظر بگیرند و شرکتها را ملزم به اثبات تلاشهای خود برای امنسازی سیستمها کنند؛ بنابراین مدیران سازمانها باید مطمئن شوند سامانههای هوش مصنوعی آنها بهگونهای آموزش دیدهاند که مانع اقدامات خرابکارانه غیرمجاز شوند. به طور مثال، در ژانویه 2020 شرکت بازیسازی یوبیسافت علیه اپراتورهای SNG.one شکایتی ثبت کرد. وبسایتی که ادعا میشود حملههای دیدار علیه بازیهای آنلاین از جمله Rainbow Six Siege را ترتیب داده است. در حکم اولیه که اوایل سال 2020 صادر شد، دادگاه منطقهای ایالات متحده به نفع یوبیسافت رأی داد و این شرکت توانست مبلغ 153 هزار دلار غرامت از SNG.one دریافت کند. تا قبل از ثبت شکایت، وبسایت SNG.one خود را بهعنوان یک سرویس آزمایش دیوارهای آتش در برابر حملههای سایبری معرفی کرده بود، اما یوبیسافت ادعا کرد که اپراتورهای این شرکت خدمات خود را در اختیار سایتهایی مثل r6s.support قرار دادهاند که به طور خاص حمله Rainbow Six Siege که یک بردار حمله DDoS است را علیه زیرساختهای این شرکت ترتیب دادهاند. علاوه بر این، ادعا شد که هنگام تشکیل پرونده، متهمان به سرعت شواهد مربوط به دخالت خود در حمله را پنهان کردند. یوبیسافت در شکواییه خود به این نکته اشاره کرد: «شرکت مذکور مجوزهای دسترسی به خدماتی که برای پیادهسازی حملات دیداس استفاده میشوند را به قیمت 10 یورو برای 30 روز دسترسی و یک حمله همزمان در اختیار کاربران عمومی قرار داده است و درصورتیکه متقاضیان مبلغ 270 یورو را پرداخت کنند دسترسی مادامالعمر به یک شبکه VIP و حداکثر سه مورد پیادهسازی حمله همزمان را خواهند داشت.»
افزایش آگاهی درباره مزایای امنیتی
بهکارگیری روشهای مذکور برای پیادهسازی امنیت سایبری منوط به تخصیص زمان لازم و بودجه کافی است. بنابراین ممکن است برخی مدیران از این کار طفره بروند با این دلیل که روشهای کنونی برای محافظت از سامانهها مناسب هستند. بنابراین بهتر است مدیران ارشد امنیتی سطح دانش خود در ارتباط با مخاطرات و خسارتهای ناشی از مخاطرات امنیتی یا آلودگیهای بدافزاری را افزایش دهند. سازمانها اگر در نظر دارند همگام با تهدیدات نوظهور در دنیای تجارت حضور مقتدرانهای داشته باشند باید قبل از انجام هرگونه اقدامی، راهحلهای امنیتی هوشمحور را پیادهسازی کنند. بهعلاوه، از آنجا که ماشینها و سامانههای خودکار در برابر حملههای سایبری آسیبپذیر هستند باید اقدامات لازم برای محافظت از آنها در سیستمهای سازمانی اجرا و پیادهسازی شود.
منبع:Shabakeh-mag