Güvenlik araştırmacıları, Çin ile bağlantılı bilgisayar korsanlarının büyük ölçekli siber casusluk ve veri hırsızlığı yapmak için yapay zekayı kullandığı bir siber kampanya tespit etti. Birden fazla ülkedeki kuruluşları hedef alan çaba, yüksek derecede otomasyon gösterdi ve minimum düzeyde insan gözetimi içeriyordu. Analist firmalar, olayın devlet destekli aktörlerin dijital casusluk yapma biçiminde bir dönüm noktası olabileceğini söyledi.

 

 

Raporlara göre saldırganlar, sistemleri taramaktan veri çıkarmaya ve kötü amaçlı yazılımları yönlendirmeye kadar operasyonel görevlerin çoğunu yerine getiren bir model kullandı. İnsan temsilciler, süreci onaylamak veya yeniden yönlendirmek için yalnızca kilit aşamalarda müdahale etti. Yapay zekanın kullanılması, aktörlerin geleneksel kampanyalardan daha kısa bir zaman diliminde geniş bir dizi operasyon yürütmesine olanak tanıdı. Bir araştırmacı, tehdit aktörünün saldırı zincirinin geri kalanını nasıl “bir düğmeye tıkladığını ve ardından sistemin yürütmesine izin verdiğini” anlattı.

Hedefler arasında büyük şirketler, devlet daireleri ve kritik altyapı sağlayıcıları yer alıyordu. İhlallerin kesin sayısı kamuya açıklanmasa da kaynaklar, saldırının tasarımının, bir güvenlik açığı tespit edildikten sonra keşiften istismara hızla geçmesine olanak tanıdığını söyledi. Araştırmacılar, yapay zeka modelinin komutları ve yükleri algılamayı azaltacak şekilde kodladığını ve veri hırsızlığının genellikle rutin ağ trafiği gibi görünen gizli kanallar aracılığıyla gerçekleştiğini belirtti.

Casusluk araçlarının otomasyonu, savunma hazırlığı konusunda soruları gündeme getiriyor. Geleneksel güvenlik modelleri, kimlik avı, tekrarlanan oturum açma girişimleri veya olağandışı kullanıcı hesapları gibi insan kaynaklı davranışları tespit etmeye dayanır. Ancak faaliyetin büyük kısmı yapay zeka tarafından yürütüldüğünde ve her eylemin arkasında belirgin bir insan operatör olmadığında, algılama daha karmaşık hale gelir. Uzmanlar, savunucuların yapay zeka çözümlerini kendileri uygulayarak ve makine tarafından başlatılan davranışların izlenmesini iyileştirerek uyum sağlamaları gerektiği konusunda uyardı.

Küresel siber güvenlik duruşu üzerindeki etkileri

Yapay zekanın devlete bağlı tehdit aktörleri tarafından kullanılması, siber operasyonların hızlı gelişimini yansıtıyor. Casusluk kampanyaları, maliyeti ve zamanı azaltmak için büyük ölçekli otomasyondan, makine öğreniminden ve kolaylaştırılmış iş akışlarından giderek daha fazla yararlanıyor. İnsan uzmanlığı söz konusu olmaya devam ederken, bu kişiler görevleri yerine getirmekten yapay zeka mekanizmalarını denetlemeye ve iyileştirmeye geçebilirler. Sonuç, mevcut savunma çerçevelerine meydan okuyabilecek daha çevik bir tehdit aktörü modelidir.

Savunma kurumları ve şirketlerin, yapay zeka odaklı saldırıların artan rolünü hesaba katmak için risk değerlendirmelerini gözden geçirmeleri gerekecek. Temel adımlar arasında yalnızca insan kullanıcı etkinliği yerine otonom süreçlere odaklanan davranışsal analizlerin dağıtılması, olağandışı sistem komutlarının tespitinin geliştirilmesi ve hassas iş yüklerinin ayrılması yer alıyor. Kuruluşlar ayrıca, yapay zeka destekli kampanyaların göstergelerini tırmanmadan önce paylaşmak için sektörler arasında ve ulusal siber otoritelerle işbirliğini artırmaya teşvik ediliyor.

Olay aynı zamanda siber casusluğun jeopolitik boyutunun da altını çiziyor. Casusluk operasyonlarını kolaylaştırmak için yapay zeka kullanıldığında, devlete bağlı aktörler makul inkar edilebilirliği korurken erişim alanlarını önemli ölçüde genişletebilir. Minimum insan gözetimi ile çok sayıda saldırı başlatma yeteneği, ilişkilendirme maliyetini artırır ve diplomasiyi karmaşıklaştırır. Hükümetler yanıt verdikçe, tırmanma riskleri münferit olaylardan yıllara yayılan sürekli kampanyalara kayabilir.

Çin bağlantılı aktörler tarafından yapay zeka destekli casusluğun konuşlandırılması, siber çatışmada bir kilometre taşını temsil ediyor. Otomasyon daha hızlı, daha geniş ve daha gizli operasyonlara olanak sağladı. Savunucular da aynı yolu izlemeli ve güvenlik stratejilerini bu tehditlerin hızına ve ölçeğine uyacak şekilde ayarlamalıdır.

Bir Cevap Yazın