Kohti tietoturvattomampaa maailmaa – (generoivan) tekoälyn käyttö tietoturvahyökkäyksissä
Generoivan tekoälyn räjähdysmäinen nousu viime vuosina on tuonut esille myös monia huolia tietoturvaan liittyen. Vaikka tekoäly on ollut tietoturva-alalla käytössä monia vuosia, uudet generoivat tekoälyt, kuten ChatGPT, ovat helpottaneet hakkeroinnin aloitusta suuresti.
Generoiva tekoäly on kuin yhdistelmä vanhempaa työkaveria ja Googlea, kehittäjän kahta parasta työkalua. ChatGPT:n kanssa pystyy esimerkiksi vaihtamaan ajatuksia tai kysyä suoraan koodipätkiä. Tyhjentäviä vastauksia saa nopeasti, ja epäselvyyksien kohdalla voi kysyä tarkentavia kysymyksiä saman tien – vastaus tulee nopeammin ja selvemmin kuin mitä Googlesta tai työkaverilta. Kuitenkin jokaisella hyödyllisellä internetin keksinnöllä on omat haittapuolensa ja heikkoutensa.
Cyber Kill Chain ja tekoäly
On monia tapoja luokitella tietoturvahyökkäyksen eteneminen. Yksi yleinen tapa on Cyber Kill Chain (CTC), joka koostuu seitsemästä vaiheesta:
- Tiedonkeruu – sähköpostien keräily, firman toimintatavat, teknologiat
- Aseistus – haittaohjelmien muodostus kerätyn tiedon perusteella
- Toimitus – haittaohjelman lähetys uhrille esim. sähköpostilla tai USB-tikulla
- Hyväksikäyttö – haavoittuvuuden hyväksikäyttö suorittamaan koodia uhrin laitteella
- Asennus – haittaohjelman asennus uhrin laitteelle
- Komento ja hallinta – komentokanavan perustaminen uhrin ja hyökkääjän välille
- Toimenpiteet – hyökkäyksen jatkaminen tai lisätiedon keruu.
CTC-ketju tarkoittaa, että jos mikään vaihe hyökkäystä epäonnistuu, niin mitään seuraavista vaiheista ei voi suorittaa, eikä hyökkääjä saavuta tavoitettaan. Tekoäly voi olla avuksi melkein jokaisessa hyökkäysketjun kohdassa. Varsinkin generoivasta tekoälystä voi olla apua ketjun jokaisessa kohdassa, hyökkääjän taitotasosta riippuen.
Tekoäly käsittelee tietoa ihmistä enemmän ja nopeammin
Kustomoituja tekoälyohjelmia käytetään jo CTC:n alkuvaiheissa. Tiedonkeruu, aseistus ja toimitus ovat hyvinkin otollisia kohteita tekoälyn käytölle. Tekoälyä auttaa näissä vaiheissa se, että tekoäly voi käsitellä tietoa ihmistä enemmän ja nopeammin.
Varsinkin tiedonkeruu on jo alue, jossa tekoälyä hyödynnetään pelottavankin hyvin tuloksin. Tekoälyavusteinen tietojenkalastusohjelma DeepPhish on tutkittu nostavan tietojenkalastelun onnistumista yli 20 kertaiseksi verrattuna perinteisiin tapoihin. Tekoälyä käytettiin keräämään avoimien lähteiden tietoja ja muokkaamaan sen perusteella tiedonkalastelusähköposteja.
Generoivan tekoälyn hyöty muuttuu suuresti taitotason mukaan. Nyrkkisääntönä on, mitä alempi on taitotaso, sitä suurempi apu on generoivasta tekoälystä. Aloittelevalle hakkeroijalle tekoäly on aivan oma siunauksensa. Generoivan tekoälyn avulla hakkerointiin vaadittava taitotaso laskee massiivisesti, koska jokaisella on näppäimistön päässä oma nopeasti toimiva ammattilaiskaverin ja Googlen yhdistelmä.
Kokeneemmalle konkarille generoivan tekoälyn apu ei ole niin suurta, vaan sen rooli käytössä muuttuu enemmän ajansäästäjäksi. Mukautettuja tekoälyjä voidaan kuitenkin ammattitaidolla muovata tehokkaiksi hyökkäyskaluiksi, kuten DeepPhish.
ChatGPT harrastehakkeroijalle
ChatGPT:ltä ei saa kysyä rajoituksiensa mukaan mitään sellaista, mikä saattaisi olla laitonta tai haitallista. ChatGPT ei myöskään saa kirjoittaa mitään, mikä saattaisi olla laitonta tai haitallista. Harmillisesti kuitenkin nämä rajoitukset on helppoja kiertää ja seuraukset ovat olemattomia.
ChatGPT on hyvin helppo niin sanotusti jailbreakata. Termille ei ole suoraa suomenkielistä vastiketta, mutta se tarkoittaa lyhyesti käyttörajoitusten poistamista. Murtotapoja on monia, mutta yleisimmät ovat roolileikit, “tee jotain nyt heti” ja “minulla on luvat” -tavat. Jotkut näistä tavoista vaativat pitkiä kappaleita tekstiä, kun taas jotkut ovat yhden rivin lauseita. Lopputulos on kuitenkin kaikilla sama. ChatGPT saadaan tekemään jotain, mitä sen ei pitäisi tehdä.
Tulevaisuus tietoturvan kannalta vaikuttaakin pyörivän hyvin vahvasti sen ympärillä, miten uusia tekoälyjä voidaan hallita ja miten sen tuomiin uusiin uhkiin voidaan vastata. Puolustavan tietoturvan ja tietoturvahyökkäysten välinen asesota ei siis näytä merkkejä hidastumisesta.
Lähteet:
Lockheed Martin (2024). Cyber Kill Chain https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
Faouzi Kamoun ym. (2020). AI and machine learning: A mixed blessing for cybersecurity
Kuva: © Hacker Noon