stub Dlaczego wyszukiwania Google oparte na sztucznej inteligencji promują złośliwe oprogramowanie? - Unite.AI
Kontakt z nami

Liderzy myśli

Dlaczego wyszukiwania Google oparte na sztucznej inteligencji promują złośliwe oprogramowanie?

mm

Opublikowany

 on

Jaka jest pierwsza rzecz, którą robisz, gdy masz pytanie, na które nikt nie może odpowiedzieć z całą pewnością? Google.

Od lat Google jest najpopularniejszą wyszukiwarką dla niezliczonych użytkowników na całym świecie i codziennie obsługuje miliardy zapytań. Jednak googlowanie jest najskuteczniejsze, gdy zapytania są proste i konkretne, a nie otwarte. Użytkownicy Google nadal muszą samodzielnie poruszać się po wynikach wyszukiwania i analizować informacje.

To znaczy do generatywna sztuczna inteligencja wkroczył w nasze życie.

W maju ubiegłego roku Google wypuściło swoje Szukaj doświadczenia generatywnegolub SGE, funkcja wykorzystująca generatywną sztuczną inteligencję do ulepszania, usprawniania i personalizowania tradycyjnego wyszukiwania online. Zamiast konieczności dzielenia wielowarstwowych pytań na mniejsze i ręcznego organizowania informacji wyjściowych, użytkownicy mogą zadawać bardziej złożone pytania i otrzymywać szczegółowe, zwięzłe wyniki wraz z migawkami odpowiednich linków i sugestiami dotyczącymi dalszej eksploracji.

Jednak pomimo swojego potencjału, to ulepszenie wyszukiwarki otwiera przed cyberprzestępcami nowe wektory do wykorzystania. Ponieważ ludzie i firmy w coraz większym stopniu polegają na wyszukiwarkach opartych na sztucznej inteligencji, takich jak SGE Google, hakerzy znaleźli sposoby na manipulowanie tymi systemami dla własnych korzyści, narażając użytkowników i firmy na ryzyko.

Eksploatacja wyszukiwarek

Jeśli chodzi o nakładanie zabezpieczeń na platformy wyszukiwarek, reputacja może stanąć na drodze rzeczywistości. Oznacza to, że treści hostowane w szanowanych i cieszących się dużym zaufaniem witrynach są często sprawdzane mniej dokładnie przez aktywne rozwiązania bezpieczeństwa sieciowego niż te, które generują mniejszy ruch użytkowników.

Jednym ze sposobów wykorzystania tego przez cyberprzestępców jest uruchamianie kampanii zatruwających SEO. W takich przypadkach cyberprzestępcy tworzą witryny zainfekowane złośliwym oprogramowaniem i wykorzystują techniki optymalizacji wyszukiwarek, które wyświetlają te toksyczne linki w widocznym miejscu wśród najlepszych wyników wyszukiwania, zwiększając ryzyko, że użytkownicy je klikną.

Microsoft odkryty takiego wykorzystania miało miejsce w 2021 r., kiedy hakerzy zalali wyniki wyszukiwania tysiącami stron internetowych zainfekowanych złośliwym oprogramowaniem typu trojan zdalnego dostępu (RAT) SolarMarker, który oferował różne szablony biurowe jako przynętę dla pracowników biurowych. Hakerzy wykorzystali funkcje SEO oparte na sztucznej inteligencji, aby unieść te zanieczyszczone strony internetowe na górę listy wyników wyszukiwania, aby nakłonić niczego niepodejrzewających użytkowników do pobrania ładunku SolarMarker, który następnie wykradałby dane uwierzytelniające i tworzył ukryte tylne drzwi w systemach użytkowników.

Funkcja SGE firmy Google powoduje pojawienie się najnowszych wersji luk w zabezpieczeniach wyszukiwarek. Tylko w zeszłym miesiącu, a nowy raport odkryło, że algorytm SGE polecał złośliwe strony internetowe, których celem było wciągnięcie użytkowników w pułapkę phishingu i innych niegodziwych działań.

Niepewność przeglądarki

Oprócz niewystarczającego bezpieczeństwa narzędzia takie jak SGE zapewniają hakerom sentyment, który mogą wykorzystać: zaufanie użytkowników. Osoby prywatne i przedsiębiorstwa często nie doceniają przeglądarek internetowych jako punktu wejścia dla złośliwych ataków, a renomowane wyszukiwarki internetowe cieszą się tak dużym zaufaniem, że wielu użytkowników nie zastanawia się dwa razy przed otwarciem otrzymanych wyników wyszukiwania.

W rezultacie hakerzy obierają za cel przeglądarki internetowe, a w ich obrębie wyszukiwarki, aby uzyskać dostęp do poufnych, osobistych lub firmowych informacji w coraz bardziej wyrafinowany sposób, co utrudnia użytkownikom końcowym i platformom wykrywania zagrożeń nadążanie. Podstawowe środki bezpieczeństwa przeglądarki mogą zostać zmylone i uznane za złośliwe witryny internetowe jako nieszkodliwe, co umożliwi takim witrynom uniknięcie proaktywnego wykrycia i umieszczenie ich na „liście bezpiecznych” rozwiązań zabezpieczających zanim zabezpieczenia mogą zablokować witrynę. Jednak do tego czasu użytkownicy mogli już dać się nabrać na oszustwo.

Chociaż wyszukiwarki mają obowiązek zabezpieczać swoje platformy i zapewniać użytkownikom bezpieczne i autentyczne wyniki, zarówno organizacje, jak i osoby prywatne nadal muszą zachować ostrożność. Chociaż obecne rozwiązania bezpieczeństwa są coraz lepsze w wykrywaniu złośliwych treści, hakerzy szybko się dostosowują, co często powoduje, że „nowe” metody wykrywania zagrożeń szybko stają się nieskuteczne.

Na przykład hakerzy zaczęli wykorzystywać samozmieniający się kod polimorficzny, aby ukryć pułapki szkodliwego oprogramowania przed najnowszymi metodami wykrywania przeglądarek. Stanowi to poważną przeszkodę dla tradycyjnych protokołów bezpieczeństwa, podobnie jak ataki phishingowe nowej generacji, w których wykorzystuje się wyrafinowane techniki inżynierii społecznej w celu nakłonienia użytkowników do ujawnienia poufnych informacji.

Modernizacja środków bezpieczeństwa

Wyszukiwarki generatywne są dobrodziejstwem dla współczesnych użytkowników Internetu, ale otwierają także puszkę robaków, z którymi tradycyjne rozwiązania w zakresie bezpieczeństwa sieciowego nie są jeszcze w stanie sobie poradzić. Oczywiste jest, że nawet tak renomowane platformy wyszukiwarek, jak Google, potrzebują bardziej dynamicznego rozwiązania. Na szczęście rozwiązania zabezpieczające przeglądarkę oparte na rozszerzeniach stanęły na wysokości zadania.

Rozwiązania te oferują dynamiczne podejście do bezpieczeństwa przeglądarek, umożliwiając kontrolę niemal każdego aspektu treści witryny internetowej wyświetlanej bezpośrednio w interfejsie przeglądarki. Tekst, obrazy i skrypty to jedne z wielu elementów analizowanych przez te rozwiązania.

Rozwiązania oparte na rozszerzeniach wykorzystują również algorytmy uczenia maszynowego i wizji komputerowej do analizowania kodu witryny, połączeń sieciowych i rozpoznawalnych wzorców związanych z próbami phishingu i pułapkami złośliwego oprogramowania. Jedną z kluczowych zalet wykrywania w oparciu o rozszerzenia jest możliwość obserwacji złośliwych stron internetowych i plików do pobrania z perspektywy użytkownika, który cierpliwie czeka na ujawnienie szkodliwej zawartości. Dzięki tak solidnym możliwościom rozwiązania te mogą wykrywać i udaremniać nawet najbardziej wyrafinowane i unikające taktyki, w tym zatruwanie SEO, przekierowania, fałszywe captcha zaprojektowane w celu oszukania użytkowników i złośliwe reklamy.

Dzięki ciągłemu monitorowaniu i proaktywnej identyfikacji taktyk zagrożeń i luk w zabezpieczeniach nowoczesne rozwiązania bezpieczeństwa oparte na rozszerzeniach robią to, czego nie robiły wcześniejsze rozwiązania: blokują złośliwe witryny w czas rzeczywisty. Chroni to użytkowników przed ofiarami oszustw internetowych i wirusów komputerowych, zapewniając wszystkim bezpieczniejsze środowisko przeglądania i wyszukiwania.

Bezpiecznie surfuj po Internecie

W każdym nowym przypadku użycia sztucznej inteligencji nowe luki w zabezpieczeniach przypominają nam o solidnym cyberbezpieczeństwie, które jest wymagane, aby bezpiecznie korzystać z tej rewolucyjnej technologii.

Wyszukiwarki nie są wyjątkiem.

Firmy muszą zadbać o to, aby wdrażane przez nie funkcje generatywne oparte na sztucznej inteligencji nie mogły zostać wykorzystane przeciwko osobom, na których mają przynieść korzyści. W końcu wyszukiwarki należą do najczęściej odwiedzanych witryn w Internecie, a tradycyjne rozwiązania w zakresie bezpieczeństwa sieci, mające na celu ich ochronę, wciąż zawierają luki w zabezpieczeniach.

Chociaż żaden system bezpieczeństwa nie jest doskonały, operatorzy wyszukiwarek, którzy wdrażają zaawansowane technologie wykrywania i skrupulatne mechanizmy skanowania treści w przeglądarce po kliknięciu, dają użytkownikom największe szanse na surfowanie po sieci bezpiecznie unikając jednocześnie złośliwego oprogramowania wspomaganego przez sztuczną inteligencję i kampanii wykorzystujących inżynierię społeczną.

Tal jest dyrektorem ds. technologii w firmie Punkt Percepcji. Tal Zamir, wcześniej założyciel i dyrektor ds. technicznych firmy Hysolate, jest liderem branży oprogramowania od 20 lat i ma doświadczenie w rozwiązywaniu pilnych wyzwań biznesowych poprzez ponowne przemyślenie sposobu działania technologii.

Jest pionierem wielu przełomowych produktów z zakresu cyberbezpieczeństwa i wirtualizacji. Tal inkubował produkty komputerowe nowej generacji dla użytkowników końcowych, pracując w biurze CTO w VMware.