Меню
Назад Главная » Паранормальные новости » Искусственный интеллект » 2019 » Октябрь » 12

Искусственный интеллект научился выслеживать хакеров


Искусственный интеллект и системы, основанные на этой технологии, находят все большее применение в реальной жизни. Однако зачастую сфера их действия ограничивается анализом больших объемов данных или сложных вычислений. Но почему бы не применить ИИ в его, можно сказать, «естественной среде обитания»? В цифровом мире? Возможно, примерно так и подумали специалисты из Массачусетского технологического института (MIT) и Калифорнийского университета в Сан-Диего (UCSD) при создании ИИ, который будет охотиться на хакеров.

Как искусственный интеллект будет ловить хакеров?

Угон IP-адресов становится все более популярной формой кибератак. Это делается по целому ряду причин: от рассылки спама и вредоносных программ до кражи криптовалюты и данных банковских карт. По некоторыми оценкам только в 2017 году подобные инциденты затронули более 10 процентов всех доменов в мире. Пострадали даже крупные игроки вроде Amazon и Google. Что уж говорить о более мелких компаниях.

Защитные меры по предотвращению перехватов IP-адресов обычно предпринимаются уже тогда, когда атака совершена. Но что, если эти события можно было бы предсказать и впоследствии отследить злоумышленников? Руководствуясь этим тезисом, команда специалистов проанализировала способы, которыми пользовались «серийные взломщики» и натренировала свою нейросеть вычислять подозрительную активность. В итоге она смогла идентифицировать примерно 800 подозрительных сетей и обнаружила, что некоторые из них систематически захватывали IP-адреса в течение многих лет.

Для передачи данных между различными шлюзами используется динамический протокол маршрутизации (BGP). Однако у него есть два главных недостатка: отсутствует аутентификация и базовая верификация источника. Это делает его доступным для хакерских атак. Предоставив ИИ-алгоритму данные о совершенных в прошлом атаках, мы обучили модель искусственного интеллекта идентифицировать ключевые характеристики работы хакеров. Такие, как, например, множественные блокировки IP-адресов. — говорит ведущий автор работы Сесилия Тестарт.

Немного поясним, как работают хакеры. И как вообще происходит захват IP-адресов. При захвате BGP злоумышленник, грубо говоря, «убеждает» близлежащие сети, что лучший путь для достижения определенного IP-адреса — через их хакерскую сеть. Пропуская через свою сеть эти данные, хакеры могут перехватывать и перенаправлять трафик в своих целях. Сами разработчики алгоритма приводят такую аналогию: это как пытаться позвонить кому-то по стационарному телефону. Вам могут сказать, что записаться в ближайшее к вам заведение можно по определенному номеру. При этом вы не знаете о том, что подобные заведения есть и куда ближе к вашему местоположению.

Чтобы лучше определить тактику атак, группа ученых сначала извлекла данные по работе сетевых операторов за последние несколько лет. Исходя из этого, они смогли вывести корреляцию между взломом адресов и всплесками интернет-активности хакеров. После этого оставалось лишь «скормить» эти данные системе машинного обучения и «натаскать» ИИ.

Работа команды ученых — это первый шаг в создании автоматической системы предотвращения киберпреступлений. В будущем алгоритм будет лишь совершенствоваться. Полный отчет о проделанной работе и демонстрацию функционирующего ИИ по поиску хакеров ученые планирую представить уже в этом октябре на Международной IT-конференции в Амстердаме. Чуть позже они также обещают выложить на портал GitHub список обнаруженных ими подозрительных сетей. Источник

Интересные новости:

Подписывайтесь на наш Telegram, «X(twitter)» и «Zen.Yandex», «VK», «OK» и новости сами придут к вам..

Подписывайтесь на наш Telegram-канал, «X(twitter)» и «Zen.Yandex», «VK», «OK» и новости сами придут к вам..


Никто не решился оставить свой комментарий.
Будь-те первым, поделитесь мнением с остальными.
avatar
Свежие статьи:
18.12.2025 в 23:32 Запретная Книга Еноха: Падшие Ангелы и Тайна Нефилимов, Спрятанная Церковью

Запретная Книга Еноха раскрывает шокирующие тайны падших ангелов-Стражей, гигантов-Нефилимов и запретных технологий, переданных человечеству. Почему Церковь скрыла этот текст на века? В 2025 году ИИ "Enoch" подтвердил древность свитков, оживив инт...

Читать далее

18.12.2025 в 23:20 Во Флориде мужчина заявил, что телепортировался в угнанный BMW после аварии на высокой скорости
В декабре 2025 года во Флориде мужчина угнал BMW кабриолет, разбил его на скорости свыше 200 км/ч и заявил полиции, что телепортировался в машину, а офицеры спасли его от пришельцев. Реальная абсурдная история Кэлвина Кертиса Джонсона из Ормонд-Бич пополнила к...

Читать далее

18.12.2025 в 23:08 Гигантский антихвост 3I/ATLAS больше расстояния до Луны: Это инопланетный корабль приближается к Земле?
Представьте: загадочный объект из глубин космоса мчится к нашей планете, а его странный «антихвост» тянется на полмиллиона километров — дальше, чем до Луны! Ученые в шоке, а мир затаил дыхание. Это обычная комета... или нечто гораздо более пугающее?...

Читать далее


Советы:
Зачем надрезать картофель перед посадкой и как правильно это делать
Зачем опытные огородники надрезают картофель и как это влияет на будущий урожай - читайте в материале ниже.

Читать далее

Как вывести пятно на дублёнке, шубе или на пуховике?

Когда мы покупаем новую дублёнку, шубу или пуховик, то мы думаем: «Уж эту новую «красоту» я буду носить аккуратно!» Но, несмотря на всю эту супер аккуратность, пятна на новой дублёнке или другой зимней одежде, появляются у нас доволь...

Читать далее

Как хранить картошку?
Помните, овощи не любят холод и мороз, поэтому для надежности накройте их мешковиной и утеплите погреб до весны

Читать далее