Suara.com - Ada beberapa laporan tentang bagaimana manusia dapat mengelabui ChatGPT untuk menulis malware, namun kemungkinan penerapan Kecerdasan Buatan (AI) dalam serangan siber lebih dari
sekadar membuat skrip perangkat lunak berbahaya.
Kaspersky, perusahaan keamanan siber global, mengungkapkan bahwa jaringan mesin pintar ini dapat dimanfaatkan oleh penjahat siber dalam setiap tahap serangan canggih.
Noushin Shabab, Peneliti Keamanan Senior untuk Tim Peneliti dan Analisis Global Asia Pasifik (Global Research and Analysis Team/ GReAT), mengungkapkan bagaimana AI dapat membantu bahkan untuk Advanced Persistent Threat (APT), yaitu jenis serangan online yang bertarget dan canggih.
“Di luar pengembangan malware, AI dapat digunakan dalam berbagai tahap serangan siber yang canggih," katanya dalam keterangan resminya, Rabu (30/8/2023).
Baca Juga: Kaspersky Tekankan Imunitas Siber untuk Hadapi Ancaman di Tengah Perkembangan AI
Saat ini, dia menambahkan, aktor APT menggabungkan teknik canggih untuk menghindari deteksi dan metode diam-diam untuk mengukuhkan pertahanan mereka.
"Perkembangan AI baru dapat membantu penjahat siber dari tahap pengintaian hingga eksfiltrasi data,” ujarnya.
Seperti namanya "advanced/berkelanjutan", APT menggunakan teknik peretasan yang terus menerus, canggih dan bersifat rahasia, untuk mendapatkan akses menuju sistem dan tetap berada di dalamnya untuk jangka waktu yang lama, dengan potensi kerusakan.
Salah satu karakteristik utama serangan APT adalah mendapatkan akses berkelanjutan ke sistem.
Peretas mencapai hal ini dalam serangkaian tahap serangan termasuk pengintaian (mengumpulkan informasi tentang target, sistemnya, dan potensi kerentanan), pengembangan sumber daya, eksekusi, dan penyelundupan data.
Baca Juga: Kaspersky: Penjahat Siber Mulai Manfaatkan AI, Sukar Terdeteksi
Shabab mengatakan bahwa saat ini, setidaknya ada 14 grup APT aktif yang beroperasi di Asia Pasifik.
Salah satunya adalah Origami Elephant, yang diketahui memperoleh domain dan virtual private server selama tahap pengembangan sumber dayanya.
Aktor ancaman ini (alias tim DoNot, APT-C-35, SECTOR02) telah menargetkan kawasan Asia Selatan dengan minat khusus pada entitas pemerintah dan militer terutama di negara Pakistan, Bangladesh, Nepal, dan Sri Lanka sejak awal 2020.
APT cyber espionage dan cyber sabotage yang terkenal, Lazarus, menggunakan platform media sosial dan aplikasi perpesanan seperti LinkedIn, WhatsApp, dan Telegram untuk mencapai targetnya.
Aktor ancaman ini juga dikenal karena menyusupi layanan web seperti situs web Wordpress yang rentan untuk mengunggah skrip berbahayanya.
“Selama fase pengintaian, AI dapat membantu aktor ancaman menemukan dan memahami target potensial dengan mengotomatiskan analisis data dari berbagai sumber seperti basis data online dan platform media sosial dan mengumpulkan informasi mengenai personel, sistem, dan aplikasi target
yang digunakan di lingkungan perusahaan," jelasnya.
Menurutnya, mesin pintar bahkan dapat menemukan titik rentan melalui penilaian detail karyawan perusahaan, hubungan pihak ketiga, dan arsitektur jaringan.
Seperti diketahui secara luas, AI dapat berperan dalam pengembangan malware, namun Shabab menyampaikan bahwa AI juga dapat membantu dalam mengotomatisasi tugas-tugas yang berkaitan dengan pembangunan infrastruktur serangan termasuk pembelian infrastruktur jaringan, pembuatan akun, hingga penyusupan infrastruktur jaringan dan akun.
Selama tahap eksekusi, AI memiliki kemampuan mengadaptasi perilaku malware sebagai respons terhadap langkah-langkah keamanan, sehingga meningkatkan peluang keberhasilan serangan.
Kekeliruan berbasis AI juga dapat membuat malware polimorfik yang mengubah struktur kodenya untuk menghindari deteksi.
Penerjemah perintah dan skrip yang dipilih AI juga dapat menganalisis ekosistem target, memahami karakteristik sistem, dan memilih opsi yang paling sesuai untuk menjalankan skrip atau perintah berbahaya.
Taktik rekayasa sosial berbasis AI juga dapat meningkatkan kemungkinan pengguna berinteraksi dengan file berbahaya, sehingga meningkatkan keberhasilan fase eksekusi.