Artikel top billede

Foto: Petr Kovar.

Maskiner dyster mod maskiner i ny form for hacker-match: Skal lukke sikkerhedshuller på få sekunder

Store computersystemer skal kunne lukke sikkerhedshuller på egen hånd inden for få sekunder. For at få automatiseret sikkerheden sender internettets stifter DARPA syv computersystemer i kamp mod hinanden i en hacker-konkurrence med store millionpræmier.

Der er lagt i kakkelovnen til noget af en hackerdyst i starten af næste måned i Las Vegas.

For midt mellem to af de største hackerkonferencer, Blackhat USA og DEFCON, løber af stablen i starten af august, vil det amerikanske Forsvarsministeriums DARPA-afdeling afprøve, hvor gode maskiner er til at finde sikkerhedsfejl hos sig selv.

Mere konkret vil DARPA, der stod bag den spæde start af internet i slutningen af 1960'erne, sende syv kunstigt intelligente systemer i kamp mod hinanden for at finde svagheder i de andres computersystemer.

Kampene finder sted på DARPA's Cyber Grand Challenge, hvor det skal bevises, at maskiner hacker maskiner bedre, end vi mennesker er i stand til - og gerne at automatiserede maskiner beskytter sig selv bedre, end mennesker kan.

Det skriver Tech Insider.

"Vores Cyber Grand Challenge handler om at bringe automatik ind i cyberspace. Vi håber at se beviser på, at hele ens sikkerhedscyklus kan blive automatiseret," forklarer chef for DARPA-konferencen, Mike Walker, til Tech Insider.

Skal lukke huller på sekunder

En af baggrundene for at sende maskiner i kamp mod hinanden er, at sikkerhedshuller i gennemsnit kan leve i 312 dage uden at blive opdaget.

Når hullerne står åbne så længe, kan hackere møve sig ind i udnytte sikkerhedsbristerne, inden mennesker lukker dem og får spredt budskabet om sikkerhedslapper til omverdenen.

Så mange dage med åbne døre og vinduer til ens systemer ønsker DARPA med sin konference at sætte spotlight på, så maskiner kan finde og lukke den slags huller på minutter - og gerne inden for få sekunder.

Derfor har de syv finalehold i konkurrencen også kun et minimum af interaktionsmuligheder via keyboard, når først maskinerne er sendt i kamp mod hinanden.

13,5 millioner kroner på højkant

Systemerne skal altså med andre ord finde svagheder hos sig selv, og det vil også være muligt at scanne modstandernes systemer, uden det dog vil være muligt for maskinerne at angribe hinanden

"Maskinerne er nødt til at forstå software-sproget og logikken i softwaren, hvorefter de skal skrive deres egne netværksklienter og efterfølgende komme frem til rækken af nye sårbarheder helt på egen hånd," forklarer Mike Walker om konkurrencen til Tech Insider.

Under konkurrencen vil maskinerne sende beskeder til DARPA-dommerkomiteen, som vil kontrollere, at de fundne sårbarheder er korrekte, og at de disse sikkerhedshuller i givet fald ville kunne lamme modpartens maskiner.

Folkene bag det bedste automatiserede system vil score knap 13,5 millioner kroner i førstepræmie, mens nummer to får 6,7 millioner kroner, og der er godt fem millioner kroner til nummer tre i konkurrencen.

Læs også: 
Priserne falder i hacker-miljøerne: Så lidt koster det at købe et hack, et DDoS-angreb eller en RAT

Hacker spadserede direkte ind i FBI's it-systemer: Ringede til support og fik password

White hat-hacker: "Sådan stak vi en kæp i hjulet på en af nettets hårdeste hackerværktøjer"




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
itm8 A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

06. november 2024 | Læs mere


Cyber Threats 2024: Sådan arbejder de it-kriminelle – og sådan beskytter du dig

De cyberkriminelle har udviklet sig betydeligt, arbejder professionelt, fleksibelt og udnytter hinandens specifikke kompetencer – omtrent som en velsmurt koncern med klar ansvarsfordeling – og har ofte en klar politisk eller kommerciel motivation. Det stiller også nye krav til din tilgang til cybersikkerhed, og på Cyber Threats 2024 får du viden, som gør dig i stand til bedre at prioritere, planlægge og eksekvere en tidssvarende cybersikkerhedsstrategi.

12. november 2024 | Læs mere


Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

13. november 2024 | Læs mere