Kehittynyt tekoäly ja kryptohyökkäykset
Kehittynyt tekoäly on antanut kryptohyökkääjille samat työkalut, joita puolustajat käyttävät, ja asiantuntijoiden mukaan tämä kehitys maksaa teollisuudelle miljardeja. Immunefin toimitusjohtaja Mitchell Amador kertoi Decryptille Token2049-viikon alussa Singaporessa, että tekoäly on muuttanut haavoittuvuuksien löytämisen lähes välittömäksi hyväksikäytöksi.
”Jos meillä on tämä, voiko Pohjois-Korean Lazarus-ryhmä rakentaa samanlaisia työkaluja? Voiko Venäjän ja Ukrainan hakkeriryhmät kehittää vastaavia työkaluja?” Amador kysyi. ”Vastaus on, että he voivat.”
Amadorin mukaan Immunefin AI-auditointiväline ylittää suurimman osan perinteisistä auditointifirmoista, mutta sama kyky on hyvin rahoitettujen hakkeritoimintojen ulottuvilla. ”Auditoinnit ovat hienoja, mutta ne eivät riitä pitämään vauhtia innovaatioiden ja hyökkääjien parantumisen tahdin kanssa,” hän lisäsi.
Turvallisuus ja haavoittuvuudet
Amador kertoi, että yli 3 % koko ekosysteemin lukitusta arvosta varastettiin vuonna 2024. Vaikka turvallisuus ei ole enää sivuseikka, projektit ”kamppailevat tietääkseen, miten investoida ja miten kohdistaa resursseja tehokkaasti”. Teollisuus on siirtynyt ”priorisointiongelmasta, mikä on hieno asia, tietämyksen ja koulutuksen ongelmaksi,” hän lisäsi.
Tekoäly on myös tehnyt monimutkaisista sosiaalisen manipuloinnin hyökkäyksistä erittäin halpoja, Amadorin mukaan. ”Kuinka paljon luulet, että tuo puhelu maksaa?” hän kysyi viitaten tekoälyn tuottamiin phishing-puheluihin, jotka voivat esittää kollegoita häiritsevällä tarkkuudella.
Hyökkäysten nopeus ja puolustautuminen
Immunefin toimitusjohtaja sanoi, että ryhmät kuten Lazarus todennäköisesti työllistävät ”vähintään muutamaa sataa miestä, ellei jopa matalia tuhansia, jotka työskentelevät ympäri vuorokauden” kryptohyökkäyksissä. ”Pohjois-Korean vuosittaisista tulotavoitteista johtuvat kilpailupaineet” pakottavat operatiiviset työntekijät suojelemaan yksittäisiä varoja.
”Peli tekoälyvetoisissa hyökkäyksissä on se, että se nopeuttaa sitä, kuinka nopeasti jokin voi siirtyä löydöstä hyväksikäyttöön,” Amador kertoi Decryptille. ”Puolustautuakseen siihen ainoa ratkaisu on vielä nopeammat vastatoimet.”
Immunefin vastaus on ollut upottaa tekoäly suoraan kehittäjien GitHub-repositorioihin ja CI/CD-putkiin, kiinnittäen haavoittuvuudet ennen kuin koodi saavuttaa tuotannon.
Bug bounty -ohjelmat ja tulevaisuus
Dmytro Matviiv, Web3-bug bounty -alustan HackenProofin toimitusjohtaja, kertoi Decryptille, että ”manuaalisilla auditoinneilla on aina paikkansa, mutta niiden rooli tulee muuttumaan.” ”Tekoälytyökalut ovat yhä tehokkaampia ’helppojen’ haavoittuvuuksien löytämisessä, mikä vähentää suurten manuaalisten tarkastusten tarvetta yleisistä virheistä,” hän sanoi.
Puolustautuakseen tekoälyvetoisia hyökkäyksiä vastaan Immunefi on ottanut käyttöön vain valkoisen listan politiikan kaikille yrityksen resursseille ja infrastruktuurille, mikä Amadorin mukaan on ”pysäyttänyt tuhansia näitä yritettyjä spear phishing -tekniikoita erittäin tehokkaasti.”
Immunefi on mahdollistanut yli 100 miljoonan dollarin maksut valko-hattuhakkereille, ja kuukausittaiset jakelut vaihtelevat 1 miljoonasta 5 miljoonaan dollariin. Kuitenkin Amador kertoi, että alusta on ”saavuttanut rajat”, koska ei ole ”riittävästi silmiä” tarjoamaan tarvittavaa kattavuutta teollisuudessa.
Haasteet ja tulevaisuuden näkymät
Matviiv kertoi Decryptille, ettei hän usko, että ”olemme lähelläkään globaalin turvallisuustaitojen uuvuttamista,” huomauttaen, että uusia tutkijoita liittyy alustoille vuosittain ja edistyvät nopeasti. ”Haasteena on tehdä tilasta riittävän houkutteleva kannustimien ja yhteisön osalta, jotta nämä uudet kasvot pysyvät mukana.”
Yritys tutkii hybridisiä tekoälyratkaisuja antaakseen yksittäisille tutkijoille suuremman vaikutusvallan auditoida enemmän protokollia laajassa mittakaavassa, mutta nämä ovat edelleen tutkimus- ja kehitysvaiheessa.
”Vaikka älykkäiden sopimusten auditoinnit ja bug bounty -ohjelmat ovat kehittyneet huomattavasti, tuhoisimmat hyväksikäytöt ohittavat yhä enemmän koodin kokonaan,” Amador sanoi.
Huolimatta turvallisuuden parannuksista perinteisillä alueilla, kuten auditoinneissa, CI/CD-putkissa ja bug bounty -ohjelmissa, Amador huomautti, että teollisuus ei ”tekevät niin hyvin” multi-sig-turvallisuuden, spear phishingin, huijausten vastaisissa toimenpiteissä ja yhteisön suojelussa.
Amador vaati ”Yhtenäistä turvallisuusplatformia”, joka käsittelee useita hyökkäysvektoreita, sillä pirstoutunut turvallisuus pakottaa projektit ”tekemään tutkimusta itse” tuotteista, rajoituksista ja työnkuluista.