A segurança cibernética tornou-se o campo de batalha essencial para a inteligência artificial

Byron Acohido 24 abr 2019

Uma discussão sobre como (e por que) os adversários estão usando inteligência artificial para estimular atividades maliciosas.

Quando os softwares antivírus apareceram no final dos anos 80, a ciência do combate aos vírus de computador era bem direta.

O antivírus mantinha um controle dos arquivos maliciosos conhecidos e, em seguida, colocava em quarentena ou excluía qualquer malware conhecido que conseguisse se incorporar ao dispositivo de computação protegido. No nível básico, os antivírus ainda fazem isso.

Claro que os agentes de ameaça responderam, envolvendo os fornecedores de antivírus em uma competição pela dominação que dura décadas. Eles aceleraram o ritmo de criação de imensas famílias de malwares, colocando os fornecedores de antivírus numa corrida sem fim para identificar e colocar na lista negra novas variantes de malwares o mais rápido possível.

O que começou como um jogo de damas, evoluiu rapidamente para xadrez e depois para xadrez 3D. Isso nos traz até os dias de hoje, quando fornecedores de antivírus e distribuidores de malwares estão em uma partida de xadrez 3D, regada por Inteligência Artificial (IA).

1378FCF1-EA97-471A-9180-A4AE48340496

Recentemente, eu visitei a Rajarshi Gupta, o chefe de IA na Avast, que me ofereceu uma análise de como os agentes de ameaças atuais estão aproveitando a IA para apoiar suas atividades maliciosas. Aqui estão trechos da nossa conversa, que foram editados para ficarem mais claros e concisos.

Acohido: Você pode explicar como a IA entrou na luta contra os adversários?

Gupta: Nós realmente extrapolamos as fronteiras da IA na última década com sua aplicação em vídeos, compreensão de cenas, processamento de linguagem natural e até mesmo carros sem motorista. Mas, se você parar para pensar, a segurança é o único domínio em que temos que lidar com um adversário verdadeiro. É o único domínio em que alguém que é muito inteligente e tem todos os incentivos econômicos, pode usar as melhores ferramentas disponíveis, incluindo IA. Para combater esse inimigo, precisamos utilizar as melhores ferramentas e empregá-las melhor do que ele. Por isso, o setor de segurança adota continuamente cada vez mais técnicas de IA para combater os black hats.

Acohido: E, inversamente, a IA está sendo cada vez mais aproveitada pelos cibercriminosos?

Gupta: Sim. Não há nada de novo no jogo básico de gato e rato que já dura 30 anos. Só que agora os dois lados usam a IA para melhorar suas jogadas.

Acohido: Você poderia ilustrar isso?

Gupta: Um caso de uso comum é o dos URLs falsos. Somos muito bons em identificar conteúdo malicioso que é colocado em um URL e em tirar do ar rapidamente esse URL. Há cinco anos, esses URLs falsos costumavam ser uma sequência de letras e números aleatórios. Aí, nossos algoritmos de detecção ficaram mais inteligentes e os identificaram como URLs maliciosos. Os agentes mal-intencionados precisavam continuar inventando novos URLs e usando sempre novos URLs.

Então, os cibercriminosos passaram a usar a IA para gerar URLs com base em três ou quatro palavras escolhidas aleatoriamente de um dicionário, como lionfreezertable.com. É claro que nossos algoritmos de detecção precisaram ficar mais espertos e eles ficaram. Então, os invasores avançaram para URLs contextuais. Eles pegam o nome de uma instituição real e de uma localização geográfica, como o Banco Nacional da Escócia, e depois criam um URL para o Banco Nacional Escocês, que não existe. Ao juntar as palavras contextuais, elas fazem com que pareça que uma URL falsa é válida.

Acohido: E quando se trata de malware atual?

Gupta: O objetivo final, obviamente, é gerar e distribuir malwares que possam escapar de nossos detectores e estamos vendo os black hats usarem técnicas de IA para fazer isso. Uma maneira é gerar código automatizado, inseri-lo em arquivos e alterar o malware de forma que ele evite nossos algoritmos de detecção. Outra maneira é testar amostras de código contra a nossa estrutura, para tentar enganar nossos classificadores de antivírus. Vimos exemplos em que alguém zera determinados bytes da última iteração de uma variante de malware e tenta esse truque 400 vezes seguidas. A intenção é descobrir quais partes do arquivo estão sendo detectadas por nós como maliciosas. Na verdade, em 2018, identificamos 422 clientes Avast diferentes sendo usados dessa forma para atacar o nosso backend.

Acohido: Vamos dizer que o invasor consiga colocar malware no meu dispositivo de computação. Qual seria minha maior preocupação, do ponto de vista do consumidor?

Gupta: Quando o invasor infecta um dispositivo em casa, é possível usar a IA para automatizar a capacidade de se disseminar e infectar outros dispositivos dentro da casa. Imagine se você pode executar um ataque com scripts que se tornam cada vez mais inteligentes na tarefa de procurar e encontrar outros dispositivos para se espalhar e isso acontece de maneira automatizada. Ainda não vimos muito disso, mas achamos que as técnicas de IA estão disponíveis para acelerar esse tipo de ataques automatizados.

Acohido: As residências são mais vulneráveis que as empresas?

Gupta: Se você parar para pensar, uma casa inteligente, com muitos dispositivos conectados, corre maior risco desse tipo de ataque automatizado do que, digamos, uma empresa. Quando alguém se infiltra em uma determinada empresa, é provável que ele fique à espera e gaste um bom tempo executando scripts manuais para chegar ao que desejam. O retorno potencial é muito maior e isso representa um desafio de segurança diferente.

Em uma casa, a recompensa potencial não é tão grande e o invasor não pode gastar dias ou semanas para examinar todas as casas. Ele está mais motivado para fazer um ataque automatizado passar para outros dispositivos da casa o mais rápido possível e depois repetir esse processo em mil casas rapidamente.

Acohido: Neste momento, onde estão os pontos críticos?

Gupta: Os atores mal-intencionados estão usando técnicas de IA exatamente onde temos defesas robustas de IA, como detecção de malware, mitigação de phishing, detectores de URL mal-intencionados. Esse tipo de ataques chamam-se ataques profundos (Deep Attacks). O setor de segurança tem trabalhado intensamente por muitos anos, levantando as barreiras, então os bandidos naturalmente precisam melhorar seu jogo.

Em geral, as equipes de segurança estão se saindo melhor. Na Avast, continuamos a ultrapassar os limites atuais com inteligência artificial para combater pessoas mal-intencionadas e manter centenas de milhões de usuários seguros e protegidos.

unsplash-logoDrew Graham
--> -->