כמו רבים אחרים, קראתי לאחרונה את דו"ח השימוש לרעה של אנתרופיק ואת הסיקור של רויטרס שבא בעקבותיו . שניהם מאשרים משהו שמנהיגי אבטחה ציפו אך קיוו שלא נראה כל כך מהר: תוקפים מזינים כעת תוכנות זדוניות למסגרות בינה מלאכותית כדי לשפר אותן.
והם לא עושים זאת על ידי העלאת קבצי הפעלה גולמיים. פלטפורמות בינה מלאכותית כבר חוסמות אותם. במקום זאת, הם מטמיעים תוכנות זדוניות בתוך אותם קבצי פרודוקטיביות יומיומיים שמערכות בינה מלאכותית מקבלות עבור עבודה לגיטימית כגון:
- קבצי PDF
- מסמכי Word
- גיליונות אלקטרוניים
- יומני רישום
- ארכיון ZIP
- קבצי קוד מקור
- תמונות עם מטא-דאטה
בספרי הקרוב, Cybersecurity Upside Down (אשכול הפוך) , אדון מדוע פורמטים אלה תמיד היו נושאי תוכנות זדוניות האמינים ביותר. זה לא השתנה. מה שהשתנה הוא שמסגרות בינה מלאכותית קולטות כעת את הקבצים הללו ישירות, מפרשות אותם כתוכן, ומנסות לעזור באופן ביקורתי . תוקפים פשוט מבקשים מהמודל לתקן שגיאות, להתאים לוגיקה או ליצור וריאנטים חדשים. הבינה המלאכותית הופכת לעוזרת פיתוח תוכנות זדוניות, מבלי משים.
דוגמאות ציבוריות ניטרליות כיצד סוגי קבצים נפוצים ואמינים מספקים באופן שגרתי תוכנות זדוניות:
ברגע שקובץ עובר מסנני העלאה בסיסיים, הבינה המלאכותית קוראת את התוכן כטקסט ולא כאיום. מסגרות בינה מלאכותית סומכות על פורמט הקובץ . תוקפים מנצלים את האמון הזה. וזה הופך את נתיב ההתקפה הזה לעדין ויעיל כאחד.
זה בדיוק המקום שבו Deep Content Disarm and Reconstruction ( Deep CDR ) הופך לא רק לשימושי - אלא הכרחי לחלוטין.
מַה Deep CDR למעשה כן
DEEP CDR שונה באופן מהותי מטכנולוגיות זיהוי מסורתיות. הוא אינו מסתמך על חתימות, היוריסטיקות או ניתוח התנהגותי. הוא אינו מנסה לבדוק קבצים כדי להחליט האם קובץ עשוי להיות בטוח.
במקום זאת, Deep CDR מתחיל בהנחה פשוטה אחת: כל קובץ יכול להיות זדוני .
כוחה נובע מתהליך בן שלושה שלבים:
- זהה את סוג הקובץ האמיתי
Deep CDR בודק את המבנה הפנימי של הקובץ. אם הקובץ מחופש למשהו אחר, Deep CDR מזהה מה זה באמת וחוסם או מעבד אותו כראוי. - פרוק את הקובץ לחלוטין
Deep CDR פותח את הקובץ... לאחר מכן פותח את כל האובייקטים המוטמעים בתוכו... לאחר מכן פורק את הארכיונים שבתוכם... ממשיך עד שכל שכבה נחשפת. שום דבר לא נשאר מוסתר. - צור מחדש גרסה נקייה ובטוחה של הקובץ
זה החלק החשוב. Deep CDR לא "מנקה" את הקובץ המקורי. הוא בונה PDF, מסמך Word, גיליון אלקטרוני או תמונה חדשים לגמרי תוך שימוש רק בתוכן הבטוח והתקף - תוך הסרת סקריפטים, פקודות מאקרו, לוגיקה מוטמעת וכל רכיב מוסתר.
הפלט נראה אותו הדבר למשתמש, אבל הקוד המסוכן אף פעם לא מגיע למערכת הבינה המלאכותית מלכתחילה.
למה כל זרימת עבודה של בינה מלאכותית צריכה DEEP CDR
כל מערכת בינה מלאכותית שמקבלת קבצים שהועלו על ידי משתמשים חשופה לאיומים מבוססי קבצים. קבצי פרודוקטיביות עדיין נותרו וקטור התוכנה הזדונית מספר אחת, וזה לא הולך להשתנות. אימוץ בינה מלאכותית הגדיל באופן דרמטי את נפח הקבצים המעובדים. קנה מידה זה מגביר את הסיכון.

מודלים של בינה מלאכותית בנויים לקריאה ולפרש תוכן, לא לניתוח המבנה בקובץ לאיתור התנהגות זדונית. הם אינם בודקים קוד מוטמע או רכיבים נסתרים. הם פשוט מעבדים את מה שנמצא בפנים.
Deep CDR סוגר את הפער הזה. זה מבטיח שלפני שהבינה המלאכותית מעבדת קובץ, הקובץ כבר שוחזר במלואו לגרסה בטוחה ואמינה. זה מגן על מערכת הבינה המלאכותית, על המשתמש ועל הארגון שפורס אותה.
גלה כיצד Deep CDR עובד כאן .
