![Page 1: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/1.jpg)
AI Attacks &
Incident Lifecycle Management
Antonis StamatopoulosCommercial Director
![Page 2: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/2.jpg)
Agenda
• Η Τεχνητή Νοημοσύνη & Hackers• Νέες Μορφές Κυβερνοεπιθέσεων• Ο κύκλος ζωής των επιθέσεων• Υπάρχει άμυνα;• Τι αναμένουμε στο μέλλον
We foresee machines fighting machines - AI malware coming up against defensive AI
Steve Durbin, Information Security Forum
![Page 3: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/3.jpg)
Quiz:
Τι σχέση έχουν:
Ένα Χρυσόψαρο Ένας Θερμοστάτης Ένα από τα Μεγαλύτερα Data Breaches του 2017
![Page 4: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/4.jpg)
Ανατομία μίας ΑΙ επίθεσης
Τα στοιχεία:• Casino με τοπικό Computer Room και αποθήκευση Customer Data• Ευρεία χρήση IoT• Ενυδρείο στο Lobby με έξυπνους Θερμοστάτες• Πρόσβαση των Θερμοστατών στο Core Network πίσω από το Firewall
Πηγή: Business Insider, April 2018
![Page 5: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/5.jpg)
Εισχωρώντας στο δίκτυο μέσω IoT
Η μέθοδος:• AI Network Scanning• Αναγνώριση άκρων πίσω από το Firewall• Εντοπισμός ευάλωτων σημείων και μαζική επίθεση μέσω Ai Bots• Ανάκτηση ελέγχου του σημείου• Είσοδος στο Core Network• Internal AI File Scanning για RDBMS Storage locations• Data Breach προσωπικών στοιχείων πελατών
Πηγή: Business Insider, April 2018
![Page 6: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/6.jpg)
Τεχνητή Νοημοσύνη & Επιθέσεις
To ΑΙ επιτρέπει:• Πολλαπλασιασμό πράξεων• Μείωση κόστους/πράξη• Εκπαίδευση των Packets• Γρήγορο DDoS Attempt Looping• Αυτοματοποίηση επιθέσεων
Πηγή: Nordhaus 2017
![Page 7: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/7.jpg)
Τεχνητή Νοημοσύνη & Επιθέσεις
![Page 8: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/8.jpg)
Ο κύκλος ζωής των επιθέσεων (Attacker’s Side)
Εστίαση στο AI Learning:Σχεδιασμός επίθεσηςΑρχική επίθεσηΑναχαίτησηΑξιολόγηση αναχαίτησηςΑνασχεδιασμός επίθεσηςΑνακύκλωση επίθεσηςΑναχαίτησηΑξιολόγηση αναχαίτησηςΑνασχεδιασμός επίθεσηςΑνακύκλωση επίθεσηςΔιείσδυση
![Page 9: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/9.jpg)
Ο κύκλος ζωής των επιθέσεων (Attacker’s Side)
![Page 10: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/10.jpg)
Sandbox Evasion Attacks
Τι είναι το Sandbox:• Ένα ψηφιακό «Σκάμμα»• Ελεγχόμενο περιβάλλον προσομοίωσης συμπεριφοράς• Αξιόπιστος τρόπος ανίχνευσης της λειτουργίας ενός Malware• Η τελευταία γραμμή άμυνας στο Screening των Malwares
Πως λειτουργεί:• Αξιοποιεί το μοντέλο «ασφαλούς παιχνιδιού»• Το ύποπτο αρχείο εισάγεται εντός του και αφήνεται ελεύθερο να λειτουργήσει• Η συμπεριφορά του αξιολογείται και το αρχείο κρίνεται ως «Ασφαλές» ή «Επισφαλές»
Πηγή: Cisco Security Report 2018
![Page 11: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/11.jpg)
Sandbox Evasion Attacks
Πώς υλοποιείται μία επίθεση στο Sandbox:• Ανιχνεύεται η ύπαρξη και η αρχιτεκτονική του (Sandbox Detection)• Το Malware επιτίθεται στο μηχανισμό του (Sandbox Evasion)
Παράδειγμα: Επιθέσεις μέσω συνημμένων αρχείων:• Αξιοποιούν το “document_ close” και “document_open” function• Κατά την έξοδο του χρήστη από το attachment ενεργοποιείται το Malware
Πηγή: Cisco Security Report 2018
![Page 12: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/12.jpg)
Δεν είμαι ρομπότ!
Aλγόριθμοι διαχωρισμού HvsM:• Απλό Checkbox• Αναγνώριση κειμένου• Αναγνώριση Pattern• Ανάλυση συμπεριφοράς
Πηγή: Sydney Morning Herald
CAPTCHA(Completely Automated Public Turing test
to tell Computers and Humans Apart)
![Page 13: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/13.jpg)
Some facts:
Πηγή: Cisco Security Report 2018
![Page 14: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/14.jpg)
Υπάρχει άμυνα;
AI Incident Protection:• Προετοιμασία Υποδομών/Προσωπικού• Προστασία Κρίσιμων Δομών• Άμυνα σε πιθανή επίθεση• Αντίδραση βάσει αποτελέσματος
Προετοιμασία
ΠροστασίαΆμυνα
Αντίδραση
Υποδομές
Λογισμικό
Προσωπικό
Πηγή: Cisco Security Report 2018
![Page 15: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/15.jpg)
Υπάρχει άμυνα;
Απειλή Τυπική Προσέγγιση ΑΙ Προσέγγιση
Malware Anti Virus Pattern Recognition Predictive Analytics
DDoS Network Traffic Monitoring Abnormal Network resources allocation
IoT Endpoints Manual Device-Level Security Patches Network-Level behavior analytics
Social Engineering Education Education + Social Biometrics detection
Πηγή: Cisco Security Report 2018
Η εξέλιξη των μηχανισμών άμυνας:
![Page 16: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/16.jpg)
Υπάρχει άμυνα;
AI Security Blueprint:• Log Tracing• Behavioral Indicators Analysis• Supervised Learning• Unsupervised Learning• Constant Feedback
![Page 17: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/17.jpg)
Υπάρχει άμυνα;
Εκπαίδευση:«Δεν παίρνουμε καραμέλες από ξένους»• Ενημερώνουμε το IT τμήμα μας για ύποπτα Requests• Δημιουργούμε Κουλτούρα Εταιρικής Επικοινωνίας• Διαχωρίζουμε Επαγγελματικό/Προσωπικό Χώρο• Δε μοιραζόμαστε στοιχεία Ταυτοποίησής μας
Πηγή: Cisco Security Report 2018
Τί θα υλοποιούσε η εταιρία σας εάν είχε το κατάλληλα εκπαιδευμένο προσωπικό:
![Page 18: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/18.jpg)
Ο κύκλος ζωής των επιθέσεων (Defender’s Side)
Πηγή: Cisco’s Attack Continuum 2018
![Page 19: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/19.jpg)
Cisco Security Framework
End-to-End Protection:• Network Security• Access Control• Secure Mobility• CSC• Integration
![Page 20: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/20.jpg)
Τι αναμένουμε στο μέλλον;
Την Κυβερνοασφάλεια στο επίκεντρο του OT των εταιριών
Πηγή: Industrial Cyber Security Center
Διαστάσεις Κυβερνοασφάλειας στο IT Διαστάσεις Κυβαρνοασφάλειας στο ΟΤ
Εμπιστευτικότητα 50% Διαθεσιμότητα 60%
Ακεραιότητα 30% Ακεραιότητα 35%
Διαθεσιμότητα 20% Εμπιστευτικότητα 5%
![Page 21: AI Attacks Incident Lifecycle Management...Τεχνητή Νοημοσύνη & Επιθέσεις Ο κύκλος ζωής των επιθέσεων (Attacker’s Side) Εστίαση](https://reader033.vdocuments.net/reader033/viewer/2022053120/60a3309978fd4922aa688e2b/html5/thumbnails/21.jpg)
Υπερήφανος Χορηγός Εθνικής Ομάδας Κυβερνοασφάλειας
Σας ευχαριστούμε!