Dr hab. inż. Rafał Leszczyna o sztucznej inteligencji dla serwisu CyberDefence24 | Wydział Zarządzania i Ekonomii Politechniki Gdańskiej

Treść strony

Aktualności

Data dodania: 2021-10-29

Dr hab. inż. Rafał Leszczyna o sztucznej inteligencji dla serwisu CyberDefence24

kłódka
Czy sztuczna inteligencja może stać się najgroźniejszym cyberprzestępcą świata? A może jesteśmy w stanie przeciągnąć ją na “jasną stronę mocy” i wykorzystać jako broń w walce z zagrożeniami?  

Ekspert z Wydziału Zarządzania i Ekonomii Politechniki Gdańskiej dr hab. inż. Rafał Leszczyna udziela komentarza na łamach największego w Polsce serwisu o bezpieczeństwie cyfrowym. 

Jak można wykorzystać sztuczną inteligencję w służbie “jasnej strony mocy”?

„Badania związane ze stosowaniem sztucznej inteligencji do wykrywania nieznanych cyberzagrożeń są prowadzone od dobrych trzech dekad” - wyjaśnia. 

„Przykładowo moduły AI uczą się jak wygląda praca bezpiecznego systemu, a następnie znaczące odstępstwa od tego stanu zgłaszają jako potencjalny cyberincydent. Jest to tzw. detekcja anomalii.”- dodaje. 

Sztuczną inteligencję wykorzystuje się również w celu oszukania złośliwego oprogramowania. A dokładniej do udawania celu ataku po to, aby docelowy obiekt mógł zostać bezpieczny. Na przykład AI może udawać, że jest komputerem ofiary dzięki czemu atak ujawnia się wcześniej i zostaje zneutralizowany.

A co z wykorzystaniem sztucznej inteligencji na usługach przestępców?

“Od wielu lat hakerzy powszechnie wykorzystują algorytmy automatycznego rozpoznawania tekstu (OCR) do omijania zabezpieczeń opartych o tzw. Captcha. 

Przestępcy mogą również wykorzystywać sztuczną inteligencję do szybszego łamania haseł. Bazują na tych znanych, które wyciekły z baz danych lub zostały złamane. Dzięki metodom głębokiego uczenia generowane są ogromne zbiory nowych prawdopodobnych zabezpieczeń bez konieczności przeszukiwania wszystkich możliwych kombinacji.

Techniki AI wspomagają także redagowanie nowych wiarygodnie wyglądających treści, np. fake newsów, podszywają się pod inne osoby lub generują e-maile służące do wyłudzeń."

Zapraszamy do przeczytania całego artykułu w CyberMagazynie.

148 wyświetleń