想像一下:你和客戶約了要見面,在你離開公司前,對方傳給你確認的電郵,同時附帶一個地圖檔,指示你如何到達約定會面地點。
一切看起來都很正常。但事實上,這個訊息其實是由植入了電腦的智慧型惡意程式寫的,它摹擬你客戶撰寫電郵的習性,當然不忘在地圖中夾帶了病毒。
聽起來太超現實?確實,目前這仍只是一種假想,但根據網路安全公司Darktrace表示,駭客槓上資安公司的新數位軍備競賽恐怕難以避免。也就是說,駭客以AI技術驅動的惡意程式發動攻擊,資安公司則以AI驅動的防火牆回擊,至於人類,就作壁上觀吧。
Darktrace說,他們近期在印度攔截到一個惡意程式,沒讓病毒有機會作亂。這個惡意程式擴散的同時也在學習,並隨之變化,目的是停留在系統裡越久越好。
Darktrace說,這是人工智慧AI的「初期徵兆」,雖然還不是「發育完全」的AI驅動軟體,但這個惡意程式已能搞懂電腦的環境,並試圖模仿系統使用者的行為。這可能是印度首次見到這類較新的AI攻擊,但為何是印度,而不是想像中美國或英國等國家精密的銀行體系或政府網絡?
「純粹因為印度是這類攻擊的理想試驗場,」Darktrace執行長Nicole Eagan說。
事實上,資安研究人員在找尋最新、最具創意、也可能是最危險的網路攻擊時,漸漸把目光放到西方世界以外國家。
好幾年以來,台灣和南韓證明被當成中國一些高桿駭客團體的測試場,這些國家擁有高速網路、網路普及率高,而且沒有架設很多安全基礎設施。
隨著開發中國家網路日益發達,也提供了一塊肥沃的土壤,供駭客一試身手,原因在於,這些地方的企業可能只有一道安全防護,甚至完全沒有,讓駭客可以長驅直入,不被偵測到;美國的公司則可能安裝了半打資安公司的防毒產品。
駭客的意圖是,先攻擊印度等開發中國家,測試病毒的威力,然後再部署到擁有更進階防護的公司或國家。
Darktrace在英國劍橋、舊金山都設有總部,自從該公司擴張至印度後,發現到的駭客攻擊案例越來越多。
不只Darktrace,其他進入東南亞、非洲等地的資訊安全公司,都持續發現新形態的惡意程式在這些市場進行測試。
我們已看出駭客的犯案模式,他們先測試,進行改良,六星期後再測試一遍,然後才對真正的目標發動攻擊。
台灣赫然在列
Recorded Future的資深威脅分析師Allan Liska說,「好幾年以來,台灣和南韓證明被當成中國一些高桿駭客團體的測試場,這些國家擁有高速網路、網路普及率高,而且沒有架設很多安全基礎設施。」
Liska表示,「我們已看出駭客的犯案模式,他們先測試,進行改良,六星期後再測試一遍,然後才對真正的目標發動攻擊。」
澳洲網路安全公司Kustodian執行長Chris Rock也說,近十年網路日益普及的東南亞和中東地區,對駭客來說是相當誘人的標的,「這些國家是各種不同(電腦)環境的測試場域,對駭客來說,就像是結得很低、採摘容易的果實。」
資安專家猜測,2016年2月孟加拉央行在紐約聯邦儲備銀行的帳號遭攻擊,正是為日後襲擊越南和厄瓜多先行練兵。
當時,駭客成功盜走孟加拉央行的8100萬美元,金額龐大,成為報章頭條,但更讓資安專家感興味的是,駭客是透過攻擊該行的SWIFT(環球金融電信協會,銀行在國際間彼此轉帳的系統)帳號,利用該銀行電腦先前未被察覺的弱點,竊取可進行轉帳的憑證。
這是前所未見的網路攻擊形式,但自那時起,資安公司賽門鐵克已在31個國家發現銀行遭到類似攻擊。
Chris Rock 指出,對駭客來說,他們在防護較少的國家演練,也必須冒著風險,因為一旦資安公司發現他們的蹤跡,掌握攻擊的特徵,便會開發出防火牆,提供給自家的客戶,那麼,駭客無疑是白忙一場。
參考來源:紐約時報、BusinessInsider