Шрифт:
Интервал:
Закладка:
В других операциях роя могут использоваться простые дроны-квадрокоптеры, оснащенные небольшой полезной нагрузкой и датчиками для обнаружения вражеских средств связи в непосредственной близости от них. После обнаружения беспилотный квадрокоптер может подлететь к излучателю связи и самоподрываться. При условии скромных средств защиты, которые должны быть в состоянии обнаружить простой беспилотный квадрокоптер, для успеха атаки может потребоваться целый рой. Если целевой излучатель прекратит передачу до того, как БПЛА взорвется, остальные дроны, больше не чувствуя радиочастотного излучения, могут вернуться в спящее состояние, пока их не активируют датчики.
Другим возможным противодействием этой форме атаки может быть использование защитником дешевых ложных излучателей для отвлечения атакующих от реальных систем связи. Еще одна оборонительная тактика может заключаться в том, чтобы найти сетевую систему связи, варьирующую те излучатели, которые используются в любой момент времени. Включая и выключая системы, обороняющаяся сторона может побудить дроны исчерпать свой относительно небольшой запас топлива. В качестве ответного хода со стороны нападающей стороны беспилотники могут нанести удар по цели, как только она будет идентифицирована, независимо от того, прекратились ли ее излучения. Помимо помощи атакующим дронам в идентификации целей и координации атаки, ИИ также может оказаться полезным, помогая рою отличать истинные излучатели от ложных.
Достижения в области распознавания изображений ИИ также могут позволить осуществлять точное нацеливание даже относительно неискушенным субъектам. Менее чем за десять лет лучшие системы ИИ улучшили свои показатели, правильно классифицировав около 70 процентов представленных им изображений до 98 процентов, превысив человеческий показатель в 95 процентов. Это позволяет предположить, что автономные системы вооружения, такие как беспилотники, могут быть оснащены ИИ, позволяющим им распознавать лицо цели. Последствия отрезвляют. 12 ноября 2017 года на YouTube было опубликовано видео под названием "Slaughterbots". В нем рассказывается о будущем, в котором небольшие беспилотники, оснащенные системами распознавания лиц и зарядами кумулятивной взрывчатки, выискивают и убивают конкретных людей или группы людей, например, тех, кто носит определенную униформу. Подобные атаки могут показаться фантастикой, но, учитывая последние достижения в области ИИ и беспилотников, о которых мы только что рассказали, было бы глупо сбрасывать их со счетов. Эксперт по робототехнике Пол Шарре считает, что «сверхдешевые 3D-печатные мини-дроны могут позволить Соединенным Штатам использовать миллиарды - да, миллиарды - крошечных, похожих на насекомых дронов».
Кровь и сокровища
В армии США есть поговорка: "Никогда не посылайте солдата, когда можно послать пулю". Это в целом верно для западных обществ, которые высоко ценят человеческую жизнь. Переход к профессиональным ("добровольческим") вооруженным силам в ведущих западных державах и в некоторых других военных державах в сочетании с резким снижением рождаемости в обществах с развитой экономикой сделал набор, обучение и удержание военнослужащих все более дорогостоящим предложением. Поскольку военным организациям никогда не хватает финансирования для выполнения всего, что от них требуется, замена войск автономными роботами с поддержкой ИИ становится все более привлекательным предложением. Генерал британской армии в отставке сэр Ричард Баррос сказал об этом прямо: "Вы можете послать своих детей воевать ... и делать ужасные вещи, или вы можете послать свои машины и сохранить своих детей". Он мог бы добавить, что роботы не устают, не болеют и не имеют семей, которые беспокоятся об их благополучии. И, как заметил один бывший высокопоставленный британский офицер, «главное в роботах то, что у них нет пенсий».
ИИ и атаки кибервойск
Прогресс в области ИИ, по-видимому, окажет сильное влияние на киберконкуренцию. Автономное принятие решений в системе заложено в ее программном обеспечении. Чем сложнее среда принятия решений ИИ, тем сложнее, скорее всего, будет программное обеспечение. Системы автономного принятия решений, как правило, имеют, помимо прочего, органические датчики, набор хранимой информации и способность получать и внедрять обновления программного обеспечения. Если эти системы мобильны, они, как правило, имеют возможности точной навигации и определения времени (PNT) и предотвращения столкновений. Они также могут обладать самодиагностикой и элементами аварийной безопасности. Все это создает потенциальные точки входа для проведения кибератак на них. ИИ может повысить шансы успешного взлома автономных систем принятия решений.
Рассмотрим передовую постоянную угрозу (APT), в которой злоумышленник, обычно государство или спонсируемая государством группа, активно использует слабые места в кибербезопасности обороняющейся стороны, чтобы получить доступ к ее компьютерной сети, намереваясь оставаться незамеченным, пока он манипулирует сетью в своих целях, например, путем внедрения вредоносных программ. Создание APT является трудоемким делом, требующим высокой квалификации. С развитием машинного обучения и искусственного интеллекта процесс поиска уязвимостей в сети может быть все более автоматизирован, что позволит увеличить частоту сложных попыток проникновения в сети. Если это подтвердится, то ограничивающим фактором в разработке APT может стать не труд, а капитал в виде машинного обучения и ИИ. Если это так, то любая группа, обладающая финансовыми ресурсами для приобретения потенциала APT, управляемого ИИ, сможет значительно усилить свой потенциал наступательной кибервойны. Это может быть возможно даже для групп, обладающих лишь базовыми знаниями о кибер-операциях. Теоретически, можно просто запустить в работу готовую систему ИИ. Поскольку стоимость тиражирования программного обеспечения ИИ ничтожно мала, барьеры для распространения АПТ могут быть значительно снижены.
Сегодня противодействие кибератакам обычно требует выбора между частотой и масштабом атак, с одной стороны, и их эффективностью - с другой. Так обстоит дело с "фишингом" и "копьеметанием". Фишинговые атаки подразумевают рассылку общих сообщений большому количеству адресатов. Они используются, несмотря на очень низкий процент успеха, просто из-за огромного количества атакуемых целей. Почти каждый человек получал по электронной почте сообщение, адресованное широкой аудитории, которое побуждает его нажать на иконку или веб-адрес, что приведет к загрузке вредоносного ПО на его компьютер или к раскрытию личной или служебной информации. Большинство получателей просто удаляют письмо. Однако небольшой процент не делает этого.
Spear phishing, с другой стороны, является разновидностью "дизайнерского" фишинга, который предполагает подготовку сообщений электронной почты для определенных групп или лиц. Цель состоит в том, чтобы убедить получателя в том, что письмо пришло от человека или организации, которых он знает и которым доверяет, например, от друга, коллеги или работодателя. Например, в 2019 году хакеры проникли в Redbanc, межбанковскую сеть, соединяющую систему банкоматов Чили. Для этого они инсценировали длительный процесс приема на работу, сопровождавшийся видеоинтервью, чтобы убедить одного сотрудника загрузить и запустить вредоносное ПО. Время, усилия и навыки, затрачиваемые на spear phishing, вознаграждаются значительно большей вероятностью успеха по сравнению с простым фишингом. Это также делает spear phishing относительно дорогим. Однако если значительная часть работы будет автоматизирована с