"AI Hacker" saldırıyor, Agentic AI nasıl yeni koruyucu oluyor?

Yazar: pump geek

01 AI Yükselişi: Teknolojik İkili Kılıç Altındaki Güvenlik Gizli Savaşı

AI teknolojisinin hızlı gelişimi ile birlikte siber güvenlik tehditleri giderek karmaşık hale geliyor, saldırı yöntemleri sadece daha etkili ve gizli olmakla kalmıyor, aynı zamanda yeni tür "AI hacker" biçimlerinin ortaya çıkmasına da neden oluyor; bu nedenle çeşitli yeni siber güvenlik krizleri ortaya çıkıyor.

Öncelikle, üretken AI, internet dolandırıcılığının "doğruluğunu" yeniden şekillendiriyor.

Kısacası, geleneksel oltalama saldırılarını akıllı hale getirmek demektir; örneğin, daha hassas senaryolarda, saldırganlar kamuya açık sosyal verileri kullanarak AI modellerini eğitir, kişiselleştirilmiş oltalama e-postaları topluca üretir, belirli kullanıcıların yazım tarzını veya dil alışkanlıklarını taklit eder, "özelleştirilmiş" dolandırıcılığı gerçekleştirir, geleneksel spam filtrelerini aşar ve saldırı başarı oranını önemli ölçüde artırır.

Sonrasında halk arasında en çok bilinen derin sahtecilik (Deepfake) ve kimlik sahtekarlığı geliyor. AI teknolojisi olgunlaşmadan önce, geleneksel "yüz değiştirme dolandırıcılığı", yani BEC dolandırıcılığı, tam adıyla "Business Email Compromise", saldırganların e-posta göndericisini senin üst düzey yöneticin, meslektaşın veya iş ortağın olarak maskelemeleriyle, ticari bilgi veya para çalmayı ya da diğer önemli belgeleri elde etmeyi amaçladıkları bir saldırı türüdür.

Artık "yüz değiştirme" gerçekten gerçekleşti. AI tarafından üretilen yüz değiştirme ve ses değiştirme teknolojileri, kamu figürlerinin veya arkadaşların kimliğini taklit etmek için dolandırıcılık, kamuoyu manipülasyonu hatta siyasi müdahale amacıyla kullanılabilir. İki ay önce, Şanghay'daki bir şirketin mali müdürü, "başkan"dan gelen bir video konferans daveti aldı. Karşı taraf, AI ile yüz değiştirme ve ses taklidi yaparak acil olarak "yurt dışı işbirliği teminatı" ödemesi gerektiğini söyledi. Bu müdür, direktif doğrultusunda 3,8 milyon yuanı belirtilen hesaba transfer etti, ancak sonradan bunun, derin sahtecilik teknolojisi kullanan yurt dışı dolandırıcılık çetesi olduğunu fark etti.

Üçüncüsü, otomatik saldırılar ve istismarlardır. Yapay zeka teknolojisinin ilerlemesi, çok sayıda senaryonun istihbarat ve otomasyona doğru evrimleşmesine yol açtı ve aynı şey siber saldırılar için de geçerli. Saldırganlar, sistem güvenlik açıklarını otomatik olarak taramak, dinamik saldırı kodu oluşturmak ve güvenlik açıkları keşfedilir keşfedilmez kötü amaçlı programlar yazan ve yürüten yapay zeka güdümlü "sıfırıncı gün saldırıları" gibi hedeflere ayrım gözetmeyen ve hızlı saldırılar gerçekleştirmek için yapay zekayı kullanabilir ve bu da geleneksel savunma sistemlerinin gerçek zamanlı olarak yanıt vermesini zorlaştırır.

Bu yılki Bahar Festivali sırasında, DeepSeek web sitesi 3.2Tbps ölçeğinde büyük bir DDoS saldırısına maruz kaldı. Hackerlar, API üzerinden eşzamanlı olarak saldırı örnekleri enjekte ederek model ağırlıklarını değiştirdi ve bu durum ana hizmetin 48 saat boyunca devre dışı kalmasına neden oldu. Doğrudan ekonomik kayıplar on milyonlarca doları aştı. Olay sonrası yapılan araştırmalarda, ABD NSA'nın uzun süredir gizlice sızma izleri tespit edildi.

Veri kirlenmesi ve model açıkları da yeni bir tehdit olarak ortaya çıkmaktadır. Saldırganlar, AI eğitim verilerine sahte bilgiler (yani veri zehirleme) yerleştirerek veya modelin kendisindeki açıkları kullanarak AI'yi yanlış sonuçlar üretmeye yönlendirmektedir - bu, kritik alanlarda doğrudan güvenlik tehdidi oluşturabilir ve hatta otomatik sürüş sisteminin karşıt örnekleri "geçiş yasak" yerine "hız sınırı işareti" olarak yanlış değerlendirmesi veya tıbbi AI'nın iyi huylu tümörü kötü huylu olarak yanlış değerlendirmesi gibi zincirleme felaket sonuçlarına yol açabilir.

02 AI hala AI tedaviye ihtiyaç duyuyor

AI destekli siber güvenlik yeni tehditleriyle karşılaşınca, geleneksel koruma modelleri yetersiz kalıyor. Peki, buna karşı hangi önlemleri alabiliriz?

Görmek zor değil ki, mevcut sektörel konsensüs "AI ile AI'ya karşı" yönünde - bu sadece teknik araçların bir yükselişi değil, aynı zamanda bir güvenlik paradigmasının dönüşümüdür.

Mevcut denemeler üç ana kategoriye ayrılmaktadır: AI modelinin güvenlik koruma teknolojileri, endüstriyel savunma uygulamaları ve daha makro düzeyde hükümet ve uluslararası işbirliği.

AI model güvenliği koruma teknolojisinin anahtarı, modelin içsel güvenlik güçlendirmesindedir.

Büyük dil modellerinin (LLM) "jailbreak" açığını örnek alırsak, güvenlik koruma mekanizmaları genellikle genel jailbreak ipucu stratejilerinin başarısızlığından dolayı etkisiz hale gelir - saldırganlar, modelin yerleşik koruma katmanını sistematik olarak aşarak, AI'yi şiddet, ayrımcılık veya yasadışı içerik üretmeye teşvik eder. LLM'nin "jailbreak" olmasını önlemek için, her model şirketi denemelerde bulunmuştur; örneğin Anthropic, bu yıl Şubat ayında "Anayasa Sınıflandırıcısı"nı yayımlamıştır.

Buradaki "anayasa", sentetik veriler üzerinde eğitim gören bir güvenlik önlemi olarak, izin verilen ve kısıtlanan içerikleri belirleyerek, giriş ve çıkış içeriklerini gerçek zamanlı olarak izleyen, çiğnenemez doğal dil kurallarını ifade eder. Referans koşulları testinde, Claude3.5 modeli sınıflandırıcı koruması altında, ileri düzey jailbreak denemelerinin başarılı engellenme oranını %14'ten %95'e yükselterek, AI'nın "jailbreak" riskini önemli ölçüde azaltmıştır.

Model tabanlı ve daha genel savunma yöntemlerinin yanı sıra, sektöre özel savunma uygulamaları da dikkate değerdir. Bu dikey alanlardaki senaryoya dayalı koruma, kritik bir kırılma noktası haline gelmektedir: Finans sektöründe, AI risk kontrol modelleri ve çoklu veri analizi kullanılarak dolandırıcılığa karşı bir bariyer oluşturulmakta, açık kaynak ekosistemi akıllı zafiyet avlama teknolojileri sayesinde sıfır günlük tehditlere hızlı yanıt vermekte ve şirketlerin hassas bilgi koruması ise AI destekli dinamik kontrol sistemine dayanmaktadır.

Örneğin, Cisco'nun Singapur Uluslararası Ağ Haftası'nda sergilediği çözüm, çalışanların ChatGPT'ye gönderdiği hassas veri sorgu taleplerini anlık olarak engelleyebilir ve yönetim döngüsünü optimize etmek için otomatik uyum denetim raporları oluşturabilir.

Makro düzeyde, hükümet ve uluslararası toplum arasındaki bölgeler arası işbirliği de hızlanıyor. Singapur Siber Güvenlik Ajansı (CSA), özellikle kimlik avı saldırılarında yapay zeka sahte kimliklerinin tanımlanması için koruma standartları oluşturmak üzere yerelleştirilmiş dağıtım ve veri şifreleme mekanizmalarını zorunlu kılarak üretken yapay zekanın kötüye kullanımını kısıtlamak için "Yapay Zeka Sistemleri için Güvenlik Yönergeleri" yayınladı. Amerika Birleşik Devletleri, Birleşik Krallık ve Kanada eş zamanlı olarak, güvenilir sistemlerin araştırılması ve geliştirilmesine ve APT saldırılarının gerçek zamanlı değerlendirmesine ve ortak bir güvenlik sertifikasyon sistemi aracılığıyla toplu savunma yeteneklerinin güçlendirilmesine odaklanan "AI Ağ Proxy Programı"nı başlattı.

Peki, AI çağının siber güvenlik zorluklarına karşı AI'yi en üst düzeye çıkarmak için hangi yöntemler kullanılabilir?

"Gelecekte AI güvenli akıllı merkezlere ihtiyaç var ve yeni sistemler bu merkez etrafında inşa edilmeli." İkinci Wuhan Siber Güvenlik Yenilik Forumu'nda, Qingteng Cloud Security'in kurucusu Zhang Fu, AI'nın AI'ya karşı kullanılması gerektiğini vurgulayarak, gelecekteki siber güvenlik savunma sisteminin bu olacağını belirtti. "3 yıl içinde, AI mevcut güvenlik sektörünü ve tüm 2B sektörlerini altüst edecek. Ürünler yeniden inşa edilecek ve daha önce hiç görülmemiş verimlilik ve kapasite artışları sağlanacak. Gelecekteki ürünler AI'nın kullanımına yönelik olacak, insanlar için değil."

Birçok çözüm arasında, Security Copilot'ın modeli açıkça "gelecek ürünler AI için kullanılacak" konusunda çok iyi bir örnek sundu: Bir yıl önce, Microsoft, güvenlik ekiplerinin güvenlik olaylarını hızlı ve doğru bir şekilde tespit etmelerine, araştırmalarına ve yanıt vermelerine yardımcı olmak için akıllı Microsoft Security Copilot'ı tanıttı; bir ay önce ise, oltalama saldırıları, veri güvenliği ve kimlik yönetimi gibi kritik alanlarda otomatik olarak yardımcı olan AI akıllı varlığını tekrar piyasaya sürdü.

Microsoft, Security Copilot işlevselliğini genişletmek için altı yeni kendi geliştirdiği AI akıllı varlık ekledi. Bunlardan üçü, siber güvenlik uzmanlarına uyarıları filtrelemeye yardımcı olmak için: oltalama sınıflandırma akıllı varlığı oltalama uyarılarını inceleyip yanlış pozitifleri filtreliyor; diğer iki akıllı varlık ise Purview bildirimlerini analiz ederek çalışanların yetkisiz bir şekilde iş verilerini kullanma durumlarını tespit ediyor.

Koşul erişim optimizasyonu akıllı ajanı, Microsoft Entra ile iş birliği yaparak güvensiz kullanıcı erişim kurallarını belirler ve yöneticilerin uygulaması için tek tıklama ile düzeltme çözümleri üretir. Açık kapı düzeltme akıllı ajanı ve cihaz yönetim aracı Intune ile entegre olarak, saldırıya uğraması muhtemel son noktaları hızlı bir şekilde belirlemeye ve işletim sistemi yamanlarını uygulamaya yardımcı olur. Tehdit istihbarat brifing akıllı ajanı, organizasyon sistemlerine potansiyel tehdit oluşturan siber güvenlik tehdit raporları üretir.

03 Şekilsizlik: L4 seviyesindeki yüksek düzey akıllı varlıkların koruması

Tam da bu sırada, ülkede gerçek anlamda "otomatik sürüş" seviyesi güvenlik koruması sağlamak amacıyla, QingTeng Cloud Security, tam yığın güvenlik akıllı varlığı "Wuxiang"ı tanıttı. Küresel olarak "destekleyici AI"dan "özerk akıllı varlık" (Autopilot) geçişini gerçekleştiren ilk güvenlik AI ürünü olarak, temel atılımı geleneksel araçların "pasif yanıt" modelini devrim niteliğinde değiştirerek özerk, otomatik ve akıllı hale getirmekte yatmaktadır.

Makine öğrenimi, bilgi grafikleri ve otomatik karar verme teknolojilerinin entegrasyonu ile "Wuxiang", tehdit tespiti, etki değerlendirmesi ve yanıt işleme süreçlerini bağımsız olarak tamamlayabilen tam döngü kapatmayı gerçekleştirir, böylece gerçek anlamda otonom karar verme ve hedef odaklılık sağlar. "Agentic AI mimarisi" tasarımı, insan güvenlik ekiplerinin işbirliği mantığını simüle eder: "beyin" siber güvenlik bilgi havuzunu entegre ederek planlama yeteneğini destekler, "göz" ağ ortamının dinamiklerini ince ayrıntılı olarak algılar, "eller ve ayaklar" çeşitli güvenlik araç zincirlerini esnek bir şekilde kullanır ve çoklu akıllı ajan işbirliği ile bilgi paylaşımına dayalı etkili bir değerlendirme ağı oluşturur; iş bölümü yaparak ve bilgi paylaşarak.

Teknik uygulama açısından, "Nesnesiz" "ReAct Modeli" (Hareket-Gözlem-Düşün-Hareket döngüsü) ve "Plan AI + Action AI çift motor mimarisi" kullanarak karmaşık görevlerde dinamik düzeltme yeteneğini garanti eder. Araç çağrıları anormal olduğunda, sistem akışı kesmeden yedek bir plana geçebilir; örneğin APT saldırı analizinde, Plan AI "organizatör" olarak görev hedeflerini parçalarken, Action AI "soruşturma uzmanı" olarak günlük analizini ve tehdit modellemesini gerçekleştirir. Her ikisi de gerçek zamanlı paylaşılan bilgi grafiği temelinde paralel olarak ilerler.

Fonksiyonel modül seviyesinde, "niteliksiz" tam bir bağımsız karar verme ekosistemi oluşturmuştur: Akıllı varlık, güvenlik analistinin düşünsel yeniden değerlendirme süreçlerini simüle eder, karar yollarını dinamik olarak optimize eder; Araç çağırma, ana bilgisayar güvenlik günlüklerini sorgulama, ağ tehdit istihbaratını araştırma ve LLM destekli kötü amaçlı kod analizini entegre eder; Çevresel algılama, ana bilgisayar varlıklarını ve ağ bilgilerini gerçek zamanlı olarak yakalar; Bilgi grafiği, dinamik olarak varlık ilişkilerini depolarak karar vermeye yardımcı olur; Çoklu akıllı ajan işbirliği, görev bölme ve bilgi paylaşımı ile görevleri eşzamanlı olarak yerine getirir.

Şu anda "Vasıfsız" uyarı değerlendirmesi, izleme analizi ve güvenlik raporu sunumu gibi üç ana uygulama senaryosunda en iyi performansı sergiliyor.

Geleneksel güvenlik operasyonlarında, büyük miktarda alarmın gerçekliğini doğrulamak zaman alıcı ve zahmetlidir. Yerel bir yetki yükseltme alarmı örneği olarak: Şekilsiz alarm değerlendirme zeka aracı, tehdit özelliklerini otomatik olarak analiz eder, süreç izin analizi, ana süreç izleme, program imzası doğrulama gibi araç zincirlerini kullanarak, sonunda yanlış alarm olarak belirler - tüm süreçte insan müdahalesine gerek yoktur. Qing Teng'in mevcut alarm testlerinde, bu sistem %100 alarm kapsama oranı ve %99.99 değerlendirme doğruluğu sağlamış ve insan iş yükünü %95'ten fazla azaltmıştır.

Gerçek tehditlerle, örneğin Webshell saldırılarıyla karşı karşıya kalan akıllı sistemler, kod özellik çıkarımı, dosya izin analizi gibi çok boyutlu ilişkilerle saldırının geçerliliğini saniyeler içinde doğruluyor. Geleneksel olarak birden çok departmanın iş birliği gerektiren ve günler süren derin köken analizleri (örneğin, yayılma yolu geri yükleme, yatay etki değerlendirmesi) şimdi sistem tarafından otomatik olarak ana bilgisayar günlükleri, ağ trafiği, davranış temelleri gibi veri akışlarıyla birleştirilerek tam bir saldırı zinciri raporu oluşturulmakta, yanıt süresi "gün"lerden "dakikalar"a sıkıştırılmaktadır.

"Kendimizi AI ve insan işbirliğini tersine çevirme konusunda odakladık, AI'yı bir insan gibi bir işbirlikçi olarak kullanarak L2'den L4'e geçiş yapabiliriz; yani yardımcı sürüşten yüksek seviye otonom sürüşe geçiş. "Qingteng Lianchuang'ın ürün başkan yardımcısı Hu Jun paylaştı, "AI'nın uyum sağlayabileceği sahnelerin artmasıyla, karar alma başarı oranı yükseliyor ve giderek daha fazla sorumluluk üstlenebiliyor; böylece insan ve AI arasındaki sorumluluk paylaşımı değişecektir."

Bu izleme analizi senaryosunda, öncelikle Webshell alarmı "anomalik AI" tarafından yönetilen çoklu ajan güvenlik ekibinin iş birliği ile izleme tetikler: "Değerlendirme Uzmanı" alarmlara dayanarak one.jsp dosyasını konumlandırır, dosya içerik analizi, yazar izleme, aynı dizin taraması ve işlem izleme gibi paralel görevler oluşturur; "Güvenlik Araştırmacısı" ajanı dosya günlükleri aracını çağırarak hızla java (12606) sürecini yazma kaynağı olarak belirler, bu süreç ve ilişkili ana bilgisayar 10.108.108.23 (erişim günlükleri ile yüksek frekanslı etkileşim keşfedilerek) sırasıyla araştırmaya dahil edilir.

Zeki ajanlar, tehdit haritaları aracılığıyla dinamik olarak ipuçları genişletir, tek bir dosyadan başlayarak süreç ve ana makineye kadar katman katman derinlemesine araştırır, uzmanların topladığı görev sonuçlarını birleştirerek riskleri değerlendirir. Bu süreç, insanın birkaç saatten birkaç güne kadar süren sorgulamalarını, birkaç dakikaya sıkıştırarak, insan üstü güvenlik uzmanlarının hassasiyetini aşarak saldırının tam zincirini yeniden oluşturur, yatay hareket yollarını hiç bir açığı bırakmadan izler ve kırmızı takım değerlendirmeleri de kapsamlı incelemelerinin göz ardı edilemeyeceğini gösterir.

"Büyük modellerin insanlarınkinden daha iyi olmasının nedeni, deneyime dayanarak olasılığı düşük durumları elemek yerine, her şeyi derinlemesine inceleyebilmesidir." Hu Jun açıkladı, "Bu, hem genişlik hem de derinlik açısından daha iyi olduğu anlamına geliyor."

Karmaşık saldırı senaryolarının araştırması tamamlandıktan sonra, alarm ve araştırma ipuçlarını düzenleyip rapor oluşturmak genellikle zaman alıcı ve zahmetlidir. Ancak AI, saldırı sürecini net bir şekilde sunmak için görselleştirilmiş bir zaman çizgisi şeklinde tek tuşla özetleme yapabilir; bu, film gibi kritik noktaları akıcı bir şekilde gösterir - sistem, saldırı zincirinin ana karelerini oluşturmak için kritik kanıtları otomatik olarak düzenleyecek ve çevresel bağlam bilgileri ile birleştirerek, nihayetinde dinamik bir saldırı bağlantı haritası oluşturacak, böylece tüm saldırı izleri sezgisel ve üç boyutlu bir şekilde sunulacaktır.

04 Sonuç

Açıkça, AI teknolojisinin gelişimi siber güvenliğe çift yönlü zorluklar getirmektedir.

Bir yandan, saldırganlar AI kullanarak saldırıların otomatikleştirilmesini, kişiselleştirilmesini ve gizlenmesini sağlıyor; diğer yandan, savunma tarafı teknolojik yenilikleri hızlandırmalı ve AI ile tespit ve yanıt yeteneklerini artırmalıdır. Gelecekte, saldırı ve savunma taraflarının AI teknolojileri arasındaki rekabet, siber güvenliğin genel durumunu belirleyecek ve güvenlik akıllı varlıklarının geliştirilmesi, risk ile gelişim arasında denge sağlamanın anahtarı olacaktır.

Ve güvenlik akıllı varlığı "Wuxiang" hem güvenlik mimarisi hem de bilişsel düzeyde yeni değişiklikler getirdi.

"Nihil" esasen AI kullanımını değiştiren bir yaklaşımdır; çok boyutlu veri algısı, koruma stratejisi oluşturma ve karar verme açıklığı unsurlarını organik bir bütün olarak birleştiren devrim niteliğinde bir yeniliktir - AI'yi bir araç olarak kullanma modelinden, AI'yi güçlendirerek bağımsız ve otomatik çalışmasını sağlamaya dönüşüm.

Heterojen verileri, yani ilişkilendirme analizi günlükleri, metinler, akışlar vb. kullanarak, sistem, saldırganlar tam bir saldırı zinciri oluşturmadan önce APT faaliyetlerinin ipuçlarını yakalayabilir. Daha da önemlisi, karar alma sürecinin görselleştirilmiş akıl yürütme açıklaması, geleneksel araçların "ne olduğunu biliyor ama nedenini bilmiyor" olan karanlık kutu alarmlarını tarihe gömüyor - güvenlik ekipleri yalnızca tehditleri görmekle kalmaz, aynı zamanda tehditlerin evrim mantığını da anlayabilir.

Bu yeniliğin özünde, güvenlik düşüncesinin "kaybolan koyunu kurtarmak"tan "yağmurdan önce hazırlık yapmak"a geçişi yatmakta olup, saldırı ve savunma oyun kurallarının yeniden tanımlanmasıdır.

"Bilinmez" dijital sezgiye sahip bir avcı gibidir: gerçek zamanlı bellek işlemleri gibi mikro davranış özelliklerini modelleyerek, büyük gürültüden gizli özelleştirilmiş truva atlarını ayıklayabilir; dinamik saldırı yüzeyi yönetim motoru, varlık risk ağırlıklarını sürekli değerlendirerek koruma kaynaklarının kritik sistemlere hassas bir şekilde yönlendirilmesini sağlar; tehdit istihbaratının akıllı sindirim mekanizması ise, günlük ortalama on bin uyarıyı eyleme geçirilebilir savunma talimatlarına dönüştürerek, hatta saldırı varyantlarının evrim yönünü tahmin eder - geleneksel çözümler hâlâ gerçekleşen saldırılara yanıt vermeye çalışırken, "bilinmez" saldırganın bir sonraki hamlesini önceden tahmin edip engellemiştir.

"Yapay Zeka Akıllı Merkez Sistemi (Yüksek Güvenlikli Akıllı Varlık) doğuşu, siber güvenlik alanını tamamen yeniden şekillendirecektir. Yapmamız gereken tek şey, bu fırsatı tamamen yakalamaktır." Zhang Fu söyledi.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)