الذكاء الاصطناعي
استخدام التعلم العميق لخداع المخترقين

فريق من علماء الحاسوب في جامعة تكساس في دالاس طوّر مقاربة جديدة لالدفاع ضد الأمن السيبراني. بدلاً من منع المخترقين، يتم إغراءهم.
الطريقة المطورة حديثًا تسمى DEEP-Dig (DEcEPtion DIGging)، وتغرّر المخترقين إلى موقع وهمي حتى يتمكن الحاسوب من تعلم أساليبهم. يتم تدريب الحاسوب باستخدام المعلومات من أجل التعرف على وقف الهجمات في المستقبل.
قدم باحثو UT Dallas ورقة بعنوان “تحسين كاشفات الغزو من خلال التمويل الخبيث”، في مؤتمر تطبيقات الأمن الحاسوبي السنوي في ديسمبر في بورتوريكو. كما قدم الفريق “تقييم الخداع السيبراني آليًا باستخدام التعلم العميق” في مؤتمر هاواي الدولي للعلوم النظمية في يناير.
DEEP-Dig هو جزء من مجال أمن سيبراني شائع بشكل متزايد يسمى تكنولوجيا الخداع. كما هو واضح من الاسم، يعتمد هذا المجال على الفخاخ التي يتم وضعها للمخترقين. يأمل الباحثون أن يتمكنوا من استخدام هذا بشكل فعال لمنظمات الدفاع.
الدكتور كيفن هاملين هو أستاذ مكموت للعلوم الحاسوبية.
“هناك مجرمون يحاولون مهاجمة شبكاتنا دائمًا، وغالبًا ما نعتبر ذلك أمرًا سلبيًا”، قال. “بدلاً من منعهم، ربما ما نفعله هو النظر إلى هؤلاء المهاجمين على أنهم مصدر عمل مجاني. إنهم يوفرون لنا بيانات حول مظهر الهجمات الخبيثة. إنه مصدر بيانات مجاني ومحترم للغاية”.
تستخدم هذه المقاربة الجديدة لحل بعض المشاكل الرئيسية المرتبطة باستخدام الذكاء الاصطناعي (AI) لأمن السيبراني. واحدة من هذه المشاكل هي نقص البيانات اللازمة لتدريب الحواسيب على كشف المخترقين، وهذا يسبب مشاكل في الخصوصية. وفقًا لGbadebo Ayoade MS’14، PhD’19، فإن البيانات الأفضل تعني khảية أفضل لاكتشاف الهجمات. قدم Ayoade النتائج في المؤتمرات، وهو الآن عالم بيانات في شركة Procter & Gamble Co.
“نحن نستخدم البيانات من المخترقين لتدريب الآلة على تحديد الهجوم”، قال Ayoade. “نحن نستخدم الخداع للحصول على بيانات أفضل”.
الطريقة الأكثر شيوعًا التي يستخدمها المخترقون هي البدء بالحيل البسيطة وتعقيدها تدريجيًا، وفقًا لهاملين. تحاول معظم برامج الدفاع السيبراني المستخدمة اليوم منع المخترقين على الفور، لذلك لن يتم تعلم تقنياتهم أبدًا. تحاول DEEP-Dig حل هذه المشكلة عن طريق دفع المخترقين إلى موقع وهمي ممتلئ بالمعلومات الخاطئة حتى يمكن ملاحظة التقنيات. وفقًا للدكتور لطيفور خان، أستاذ علوم الحاسوب في UT Dallas، يبدو الموقع الوهمي شرعيًا للمخترقين.
“سيشعر المهاجمون بأنهم ناجحون”، قال خان.
الهجمات السيبرانية هي مشكلة كبيرة بالنسبة للوكالات الحكومية والشركات والمنظمات غير الهادفة للربح والأفراد. وفقًا لتقرير إلى البيت الأبيض من مجلس المستشارين الاقتصاديين، تكلفت الهجمات الاقتصاد الأمريكي أكثر من 57 مليار دولار في عام 2016.
يمكن أن يلعب DEEP-Dig دورًا كبيرًا في تطور استراتيجيات الدفاع في نفس الوقت الذي تتطور فيه تقنيات الاختراق. يمكن للمخترقين تعطيل الطريقة إذا أدركوا أنهم دخلوا إلى موقع وهمي، ولكن هاملين ليس قلقًا بشكل مبالغ.
“حتى الآن، وجدنا أن هذا لا يعمل. عندما يحاول المهاجم اللعب معًا، نظام الدفاع يتعلم فقط كيف يحاول المخترقون إخفاء آثارهم”، قال هاملين. “إنه وضع الفوز لجميع الأطراف — بالنسبة لنا، على أي حال”.
الباحثون الآخرون المشاركون في العمل يشملون Frederico Araujo PhD’16، عالم أبحاث في مركز أبحاث IBM Thomas J. Watson؛ Khaled Al-Naami PhD’17؛ Yang Gao، طالب دراسات عليا في علوم الحاسوب في UT Dallas؛ والدكتور أحمد مصطفى من جامعة العلوم والتكنولوجيا الأردنية.
تم دعم البحث جزئيًا من قبل مكتب أبحاث البحرية، وكالة الأمن القومي، والمؤسسة الوطنية للعلوم، ومكتب أبحاث العلوم التابعة للقوات الجوية.










