Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Machine learning-mes snijdt aan twee kanten

 

Voor bedrijfsleiders en it-security specialisten lijkt het erop dat elke dag een nieuw risico met zich meebrengt. Met de huidige cybercrimegolf kunnen we hen wel begrijpen. Geavanceerde cybercriminelen proberen voortdurend nieuwe methodes uit om in bedrijfsnetwerken in te breken en gevoelige data te ontvreemden. Momenteel bestuderen steeds meer hackers het gebruik van machine learning.

Machine learning is hot. Veel it- en ontwikkelingsteams experimenteren met machine learning. Het bouwt volgens SAS (ontwikkelaar van innovatieve analytics, business intelligence en data management software) voort op kunstmatige intelligentie, de zogenaamde artificial intelligence.  Het is gebaseerd op het vermogen om geautomatiseerde analytische modellen te bouwen. Met andere woorden, machine learning stelt systemen in staat om hun eigen kennis te vergroten en hun processen en activiteiten aan te passen aan hun voortdurend gebruik en ervaring. De toepassing gaat van online aanbevelingen van streamingdiensten en retailers tot geautomatiseerde fraudedetectie in de bankensector.

Terwijl securitybedrijven technologie zoals machine learning, deep learning en kunstmatige intelligentie (ai) gebruiken voor de cyberafweer van morgen, verdiepen ook cybercriminelen zich in de materie om ze te implementeren. In deze blog wil ik even stilstaan bij de manier waarop ze dat doen, en hoe bedrijven zich hier kunnen op voorbereiden.

De slimste

"Hackers willen zo lang mogelijk in de systemen van hun slachtoffers blijven en het liefst onopgemerkt hun gang gaan."

Als hackers malware maken, willen ze niet alleen bij een ​​bedrijf inbreken: ze willen ook vaak zo lang mogelijk in de systemen van hun slachtoffers blijven en het liefst onopgemerkt hun gang gaan. Een van die  manieren waarop machine learning door hackers wordt gebruikt, is om onder de radar van beveiligingssystemen te blijven die gericht zijn op het identificeren en blokkeren van cybercriminele activiteiten.

Onderzoekers van de Cornell University beschrijven hoe hackers dit type zouden kunnen gebruiken. Ze ontwikkelden een ​​generative adversarial network (gan)-algoritme dat zelf malware-samples kon genereren. Dankzij de mogelijkheden van machine learning waren de resulterende malware-samples effectief in staat om op machine learning gebaseerde beveiligingsoplossingen te omzeilen die speciaal waren ontworpen om gevaarlijke samples te detecteren. Machine learning zou er ook voor kunnen zorgen dat de code van nieuwe malware samples wijzigt op basis van de manier waarop beveiligingssystemen oudere infecties detecteren. Hierdoor zou de ‘slimmere’ malware gedurende langere tijd in geïnfecteerde systemen onder de radar kunnen blijven.

Basis leggen voor een aanval

Alexander Polyakov, Forbes-medewerker en mede-oprichter en cto van Erpscan, merkt op dat hackers machine learning ook zouden kunnen gebruiken voor al het werk in de aanloop naar een aanval.

Voordat ze de aanval inzetten, beginnen cybercriminelen meestal zoveel mogelijk informatie over een doelwit te verzamelen. Dit omvat details over c-level stakeholders (of zelfs werknemers op een lager niveau) die mogelijk later kunnen worden gebruikt in een ​​phishing-aanval. Met machine learning hoeft dit niet meer handmatig te gebeuren: hackers kunnen het gehele proces automatiseren en versnellen. Polyakov meldde dat deze stijl van phishing-aanval de kans op succes met wel 30 procent zou kunnen verhogen.

Naarmate phishing en gerichte aanvallen steeds geavanceerder worden, is het absoluut noodzakelijk dat iedereen in het bedrijf weet hoe hij een frauduleuze boodschap - die er vaak legitiem uitziet - moet herkennen. Phishing-berichten bevatten vaak naam, titel en andere details van de ontvanger - vaak met kleine wijzigingen - om het slachtoffer aan te moedigen het te openen. Ervoor zorgen dat werknemers hier niet intrappen, begint met grondige training als onderdeel van een gelaagde beveiliging.

Captcha

Veel websites en systemen maken gebruik van Captcha-technologie om menselijke gebruikers te onderscheiden van bots. Met machine learning is deze beproefde beveiliging zelfs niet meer waterdicht.

In 2012 bewezen onderzoekers al dat machine learning re-Captcha-gebaseerde systemen kon omzeilen met een slagingspercentage van 82 procent. Vijf jaar later haalden onderzoekers dankzij machine learning… 98 procent nauwkeurigheid om Google re-Captcha-beveiligingen te omzeilen.

Polyakov adviseerde de herkenning Captcha te vervangen door Mathcaptcha, of een ander robuuster alternatief.

Machine learning voor beveiliging

Gelukkig kan machine learning ook een  boost geven aan de beveiliging van een bedrijfsnetwerk. Het wordt als technologie reeds in verschillende security oplossingen als extra functionaliteit opgenomen. Daarbij  kan het helpen om hiaten in IoT-beveiliging op te sporen en te dichten, de monitoring van gegevensuitwisseling tussen werknemers te verbeteren en zelfs zero-day bedreigingen te voorspellen en te stoppen. Cybersecurity is een dynamische discipline waarbij continue innovatie cruciaal is voor zowel de eindgebruiker, de securitybedrijven en jawel ook de cybercriminelen.


Steven Heyde, regionaal directeur Benelux bij Trend Micro

Dit artikel is afkomstig van Computable.be (https://www.computable.be/artikel/6311492). © Jaarbeurs IT Media.

?

 

Jouw reactie


Je bent niet ingelogd. Je kunt als gast reageren, maar dan wordt je reactie pas zichtbaar na goedkeuring door de redactie. Om je reactie direct geplaatst te krijgen, moet je eerst rechtsboven inloggen of je registreren

Je naam ontbreekt
Je e-mailadres ontbreekt
Je reactie ontbreekt

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.