FacebookTwitterLinkedIn

IA cria versões fake para proteger documentos

https://network-king.net/wp-content/uploads/2021/08/security68-769x414.jpg

Assim como joias e quadros de grande valor têm versões falsificadas, agora chegou a vez de documentos  valiosos também ganharem falsificações convincentes. O falsário do bem será um algoritmo chamado WE-FORGE (Word Embedding–based Fake Online Repository Generation Engine) que gera iscas específicas para documentos técnicos. Porém, segundo os desenvolvedores da Dartmouth College, responsáveis pela criação da nova técnica, ela poderá ser empregada para produzir versões falsas de qualquer documento que precise ser protegido.

O WE-FORGE usa Inteligência Artificial (IA) para aplicar o método de espionagem chamado “canary trap” que espalha várias versões de documentos falsos para ocultar informações sigilosas. Essa técnica pode ser usada para farejar vazamentos de informações ou, como na Segunda Guerra Mundial, para criar distrações que ocultem dados valiosos. Já o WE-FORGE cria automaticamente documentos falsos para proteger propriedade intelectual, como fórmulas de medicamentos e tecnologia militar.

Especialistas em cibersegurança já usam esse esquema com  o objetivo de criar armadilhas para possíveis invasores. O WE-FORGE aprimorou a ideia usando processamento de linguagem natural e a inserção de elementos aleatórios para evitar que inimigos identifiquem facilmente o documento original. De acordo com os pesquisadores, uma única patente, por exemplo, inclui mais de mil conceitos com até 20 substituições possíveis, então o WE-FORGE pode considerar milhões de possibilidades para um único documento técnico. O algoritmo também permite que autor do documento original dê suas sugestões, assim a combinação da engenhosidade humana e da máquina pode dificultar ainda mais o trabalho dos ladrões de propriedade intelectual.

V. S. Subrahmanian, pesquisador de cibersegurança do Dartmouth College, contou que pensou nesse projeto depois de ler que novos tipos de ataques cibernéticos demoram, em média, 312 dias para serem descobertos. “Os criminosos têm quase um ano para fugir com todos os documentos, toda a propriedade intelectual. Isso é tempo suficiente para roubar quase tudo”, alerta ele.

Historicamente, os canários foram usados por mineiros para detectar gases tóxicos e assim protegê-los da inalação de substâncias perigosas. No campo da cibersegurança, um dispositivo-canário, em geral, se passa por outro dispositivo de forma a atrair invasores. No caso específico de arquivos, os canários virtuais são desenvolvidos para disparar alertas quando invasores acessam os documentos.

Esse tipo de esquema de proteção pode ser uma solução econômica de coleta de evidências sobre ameaças e que permite às equipes de TI responder rapidamente a invasões. Os canários virtuais também servem como um sistema de monitoramento contínuo para redes. Quando posicionados estrategicamente, podem alertar os administradores sobre quando e como invasores tentam penetrar nas redes.

Os tokens canários e os honeypots têm objetivos semelhantes, mas usam abordagens diferentes. Um honeypot finge ser um alvo atraente para um criminoso cibernético. Quando o invasor cai na isca, os administradores de TI podem estudar seu comportamento e reunir informações importantes sobre a natureza da ameaça.

Mas o que é um token canário? Um token canário pode ser usado para rastrear o comportamento de criminosos cibernéticos. Eles são implantados em arquivos regulares e, quando o usuário acessa o arquivo ou executa um processo, uma mensagem é enviada para quem implantou o token. Quando os cibercriminosos abrem o token, você obtém o endereço IP e o nome do token, bem como a hora em que o arquivo foi acessado. Resumindo, um honeypot fornece um lugar para os atacantes brincarem, enquanto um token canário lhes dá um brinquedo para brincar. Com ambas as soluções, uma vez que os invasores caiam na armadilha, você pode reunir informações valiosas sobre eles. 

FacebookTwitterLinkedIn