DOE AGORA Qualquer valor

WannaCry

 

Ligação em Londres: Ei, EUA, vamos conversar sobre IA cibernética – O próximo WannaCry







   

Descrição:Em 2017, o WannaCry causou perturbações significativas nos setores público e privado do Reino Unido. A perturbação destacou vulnerabilidades nos sistemas corporativos e governamentais, principalmente no Reino Unido. Afectou hospitais, instalações de saúde e assistência social, fazendo com que operações e internamentos fossem cancelados, atrasados ​​ou adiados.

O ataque expôs a falta de medidas robustas de cibersegurança, falhas na administração básica de TI e enfatizou a importância de investir em defesas fortes para salvaguardar infraestruturas públicas críticas. Provocou um foco renovado na segurança cibernética no Reino Unido e iniciou esforços para aumentar a resiliência contra futuras ameaças cibernéticas.

Globalmente, o custo estimado de recuperação do impacto do ataque WannaCry está entre US$ 4 bilhões e US$ 8 bilhões.
Não muito depois do ataque WannaCry, empresas e governos em todo o mundo foram afetados por um ataque semelhante e mais devastador, conhecido como NotPetya. Este ataque usou algumas das mesmas explorações para se espalhar entre dispositivos e criptografar os dados contidos e anexados aos dispositivos. Esse método de propagação automatizado se espalhou além do alvo inicial pretendido e foi o primeiro malware relatado como tendo custado mais de US$ 10 bilhões.

Os custos e impactos dos ataques automatizados são, portanto, significativos, especialmente quando excedem os limites e alvos pretendidos pelos seus criadores.

Como seria a próxima geração de ataques cibernéticos?
Os ataques baseados em inteligência artificial (IA) provavelmente possuiriam maior adaptabilidade e capacidades de evasão. Eles poderiam aprender continuamente com seu ambiente, ajustar dinamicamente seus vetores de ataque e empregar técnicas avançadas de ofuscação para contornar os sistemas de segurança. Podem também ter a capacidade de analisar medidas defensivas e encontrar pontos fracos em tempo real, tornando-as altamente difíceis de detetar e mitigar.

Os ataques baseados em IA podem ter impactos globais ainda mais profundos do que o WannaCry ou o NotPetya, devido à sua maior sofisticação e adaptabilidade. Poderiam visar vários setores críticos simultaneamente, causando falhas em cascata e perturbando serviços essenciais em maior escala.

Isto pode parecer fantasioso ou futurista, especialmente porque a IA, na forma de ChatGPT, acaba de ser lançada e está apenas respondendo a perguntas ou solicitações textuais. No entanto, a IA já existe há muito tempo e entrou e saiu de moda, mostrando-se promissora e depois lutando para cumpri-la. Tal como acontece com muitas coisas, muitas vezes são os desenvolvimentos menos conhecidos e de longo prazo que são mais promissores.

O Grande Desafio Cibernético
Em 2016, um ano antes do ataque NotPetya, ocorreu um evento como parte da famosa conferência de segurança cibernética Defcon em Las Vegas, Nevada. O evento foi a final de uma competição iniciada em 2013 pela Agência de Projetos de Pesquisa Avançada de Defesa dos EUA (DARPA). O Cyber ​​Grand Challenge, como era conhecido, trazia um prêmio de US$ 2 milhões para o primeiro lugar e não apresentava competidores humanos. Em vez disso, os dez finalistas eram racks brilhantes de máquinas com mais de dois metros de altura que representavam o culminar de três anos de pesquisa e desenvolvimento por diferentes equipes compostas por algumas das mentes (humanas) mais brilhantes da IA.

A segurança do evento foi rígida, sendo permitida a entrada apenas de árbitros autorizados na arena. No início da competição, um cabo de rede foi simbolicamente cortado, isolando os concorrentes dos seus criadores e do mundo exterior.

Para a competição em si, a DARPA criou um sistema operacional totalmente novo e vários aplicativos e serviços para rodar nele. Todos esses sistemas foram criados por humanos, mas continham falhas e vulnerabilidades sutis que eram semelhantes às vulnerabilidades que haviam sido previamente identificadas em uma variedade de sistemas de produção legítimos.

No entanto, a criação de um sistema operacional e de aplicativos inteiramente novos significava que todos os concorrentes enfrentavam um desafio de conhecimento zero contra o qual seriam avaliados.

Essa classificação foi baseada em três métricas:

Defesa: os concorrentes precisam se defender contra ataques de outros concorrentes. Para fazer isso, os concorrentes inseriram ou anexaram código dinamicamente para evitar que outros explorassem as vulnerabilidades que descobriram.
Funcionalidade: os concorrentes perdiam pontos se seus patches afetassem a funcionalidade, degradassem o desempenho ou deixassem os sistemas off-line.
Ataque: Os concorrentes tiveram que identificar vulnerabilidades nos sistemas, configurações e códigos de outros concorrentes e depois criá-los e explorá-los com sucesso.

Para ajudar os observadores da competição, mapas 'pew pew' e comentaristas humanos estavam disponíveis para narrar as ações e atividades de cada competidor e como elas se enquadravam na pontuação geral. A atmosfera, pelo menos entre os observadores e as equipes dos competidores, era tensa e repleta de drama, especialmente quando, aproximadamente na metade do evento de múltiplas rodadas, 'Mayhem', um competidor que havia construído de forma constante uma vantagem significativa sobre seus adversários, parou de trabalhar. A equipe de desenvolvimento por trás do Mayhem pediu para reiniciar o concorrente. No entanto, os organizadores recusaram o pedido.

No momento em que o Mayhem parou de funcionar, ele havia acumulado uma vantagem de aproximadamente 10.000 pontos, enquanto a comparação de pontos entre o terceiro e o quarto lugar, as vagas que separam aqueles que ganharam o prêmio em dinheiro, era inferior a 1.000 pontos.

Nem tudo estava perdido para Mayhem. Embora o sistema tenha parado de atacar e defender, ele ainda ganhou pontos pela funcionalidade e por manter seus sistemas online. O impacto foi que outros concorrentes reduziram a liderança do Mayhem, mas a um ritmo mais lento do que se poderia esperar.

Não está claro por que o Mayhem parou de funcionar ou por que voltou a funcionar nas fases finais da competição. O que se sabe é que quando tudo foi dito e feito e a competição acabou, o Mayhem ainda saiu vencedor.

A vantagem que o Mayhem construiu nos estágios iniciais da competição foi suficiente para levá-la adiante. O Mayhem construiu a liderança, não por ser significativamente melhor no ataque ou na defesa, mas devido ao mecanismo de estratégia que empregou para fazê-lo. O Mayhem não colocou seus sistemas off-line para corrigi-los quando encontrou uma vulnerabilidade. Em vez disso, só colocou o sistema off-line e corrigiu a vulnerabilidade quando um de seus concorrentes descobriu a falha e tentou explorá-la. Enquanto muitos concorrentes perderam pontos ao colocar os sistemas off-line para corrigi-los, a Mayhem ganhou pontos ao manter os sistemas on-line, com desempenho e funcionais.

Quando se tratava de ataque, o Mayhem dominava o campo criando distrações para fazer outros concorrentes pensarem que havia encontrado uma vulnerabilidade em um aspecto do sistema quando, na realidade, não o tinha feito e estava explorando, de forma mais furtiva, outro aspecto. Essa técnica de distração foi tão bem-sucedida que o Mayhem até enganou os comentaristas humanos, fazendo-os acreditar e anunciar que o Mayhem havia encontrado uma vulnerabilidade quando não havia nenhuma.

Embora esta história do Cyber ​​Grand Challenge and Mayhem seja convincente por si só, vale a pena lembrar que o evento e o desafio como um todo foram criados pela DARPA. Talvez sem surpresa, na plateia estavam vários altos funcionários dos diferentes comandos cibernéticos das forças armadas dos EUA. Pelo menos um deles está abertamente dizendo: “Eu quero um desses”.

A nova abordagem do Comando Cibernético
Em 2018, dois anos após o Cyber ​​Grand Challenge e um ano após os ataques WannaCry e NotPetya, o Plan-X, um projeto do Exército dos EUA para automatizar operações cibernéticas, amalgamado com projetos semelhantes da Força Aérea dos EUA e um projeto obscuro e departamento secreto do Pentágono, denominado Gabinete de Capacidades Estratégicas, para criar o Projecto Ike. A colaboração entre as diferentes entidades militares dos EUA e o Pentágono é referida como Joint Cyber ​​Command and Control (JCC2). Além dos aumentos anuais de financiamento, muito pouco se sabe sobre o progresso do Projeto Ike, exceto que as atualizações feitas por seus desenvolvedores são lançadas a cada três semanas.

Em agosto de 2020, Paul Nakasone (Comandante do Comando Cibernético dos EUA, Diretor da Agência de Segurança Nacional e Chefe do Serviço Central de Segurança) e Michael Sulmeyer (Conselheiro Sênior do Comandante do Comando Cibernético dos EUA) escreveram um artigo chamado 'Novo Comando Cibernético Approach', no qual dizem:

“Não é difícil imaginar um worm alimentado por IA que possa perturbar não apenas computadores pessoais, mas também dispositivos móveis, maquinaria industrial e muito mais.” O

futuro
O elemento habilitador do WannaCry e do NotPetya eram originalmente ferramentas desenvolvidas e perdidas ou roubadas de agências de inteligência dos EUA.

Em julho de 2023, Lindsay Cameron, CEO do Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido dirigiu-se a um público sobre o tema IA e aprendizado de máquina (ML). Numa publicação nas redes sociais sobre o evento, o NCSC resumiu o discurso, dizendo: “Estas tecnologias moldarão o nosso futuro e o do Reino Unido. Mas os nossos adversários procuram explorar a IA para os seus fins.”

Enquanto isso, um mês antes, em junho de 2023, Jen Easterly, Diretora da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), observou que “as operações cibernéticas da China (um dos maiores investidores, desenvolvedores e líderes de IA) passaram da espionagem atividades para atingir infra-estruturas e perturbações sociais”, acrescentando ao mesmo tempo um contexto sinistro e uma comparação com a transformação da IA ​​em armas:

“Se pudermos ter conversas com os nossos adversários sobre armas nucleares, penso que provavelmente deveríamos pensar em ter estas conversas com os nossos adversários sobre IA, que, afinal, na minha opinião, serão as armas mais poderosas deste século.”

Mais informações:https://securityboulevard.com/2024/01/london-calling-hey-us-lets-chat-about-cyber-ai-the-next-wannacry/

Comentários

Ebook

Postagens mais visitadas