ИИ научился обходить двухфакторную защиту
Специалисты Google впервые зафиксировали хакерскую атаку с использованием нейросети на систему двухфакторной аутентификации. Как защититься о подобных угроз, рассказывает эксперт «ОБИТ» Андрей Рыков.
Технически уязвимость была реализована через Python-скрипт, который был нацелен на обход двухфакторной защиты в open-source панели администрирования. По данным специалистов, структура кода и элементы сценария указывают на использование искусственного интеллекта при разработке эксплойта. Уязвимость была оперативно выявлена и устранена до начала ее массовой эксплуатации.
В настоящее время наблюдается рост интереса к использованию генеративных моделей для анализа уязвимостей и автоматизации атакующих сценариев. При этом злоумышленники нацеливаются используют ИИ-платформы для апробации и тестирования вредоносных программ. Главный аналитик подразделения Google по киберугрозам Джон Халтквист считает, что обнаруженная кампания — это лишь «верхушка айсберга» того, как преступники и государственные хакеры будут продвигать ИИ-хакинг вперед.
Андрей Рыков, заместитель генерального директора по ИТ и инновациям «ОБИТ» комментирует: «Данный кейс демонстрирует, насколько важен комплексный подход к информационной безопасности и недопустимость опоры на отдельные, изолированные механизмы защиты. В рассматриваемой ситуации уязвимость была связана не с самим подходом 2FA, а “человеческими факторами” — ошибками в логике работы системы и особенностях конфигурации.
При этом выбор конкретного решения для 2FA тоже играет критическую роль. При использовании open-source продуктов критически важны практики проведения полноценных код-ревью, регулярного тестирования на логические уязвимости. При их недостаточности возрастает риск того, что даже базовые механизмы защиты могут быть реализованы с ошибками. Для ключевых узлов периметра безопасности целесообразно использовать зрелые решения, которые проходят полный цикл разработки и контроля качества конечного продукта, включая независимые аудиты, стресс-тестирование и регулярные обновления безопасности.
В рамках усиления защиты также могут применяться дополнительные инструменты мониторинга и анализа активности: гео и поведенческая аналитика, политика доверенных устройств, использование ИИ для автоматизированного выявления аномалий».
Ответственность за содержание материала несет автор публикации. Точка зрения автора может не совпадать с позицией редакции.