Искусственный спам подавляет программы Bug Bounty

Платформы Bug Bounty борются с ложными отчетами о безопасности, генерируемыми ИИ. Bugcrowd отмечает, что в марте количество сообщений выросло в четыре раза, поскольку компании приостанавливают программы.
Среда кибербезопасности сталкивается с беспрецедентной проблемой, поскольку материалы, созданные с помощью искусственного интеллекта, наводняют платформы по поиску ошибок некачественными ложными отчетами об уязвимостях. Компании, которые традиционно полагались на независимых исследователей безопасности для выявления недостатков программного обеспечения, теперь сталкиваются с непредвиденными последствиями широкого распространения инструментов искусственного интеллекта, что вынуждает некоторые организации пересмотреть свои программы раскрытия уязвимостей.
Программы вознаграждения за обнаружение ошибок стали краеугольным камнем современных стратегий безопасности программного обеспечения, создавая симбиотические отношения между технологическими компаниями и глобальным сообществом этических хакеров. Эти программы стимулируют специалистов по безопасности ответственно раскрывать обнаруженные ими уязвимости, часто вознаграждая их денежной компенсацией. Однако демократизация передовых инструментов искусственного интеллекта фундаментально изменила динамику этих программ, создав новую проблему, с которой службы безопасности не были готовы справиться в больших масштабах.
Рост количества некачественных заявок представляет собой серьезную операционную проблему для платформ Bug Bounty и их корпоративных клиентов. Bugcrowd, одна из крупнейших платформ координации уязвимостей, обслуживающая крупные корпорации, включая OpenAI, T-Mobile и Motorola, за три недели в марте испытала резкий рост количества заявок. Платформа сообщила, что количество полученных отчетов за этот период увеличилось более чем в четыре раза, при этом подавляющее большинство сообщений оказались полностью сфабрикованными или имели незначительную ценность для безопасности.
Поток отчетов о спаме, созданных искусственным интеллектом, создал серьезные разногласия в экосистеме поиска ошибок. Исследователи безопасности, привыкшие к проверке и вознаграждению их законных выводов, теперь вынуждены конкурировать с автоматизированными системами, которые могут генерировать сотни заявок за считанные минуты. Такое ухудшение соотношения сигнал/шум подрывает фундаментальную цель программ обнаружения ошибок, которая заключается в эффективном выявлении подлинных уязвимостей безопасности до того, как злоумышленники смогут ими воспользоваться.
Что делает эту ситуацию особенно неприятной для координаторов уязвимостей, так это утечка ресурсов, связанная с сортировкой и отклонением ложных отчетов. Каждое отправленное сообщение требует ручной проверки специалистами по безопасности, работающими либо на платформе, либо в компании-клиенте. Когда системы искусственного интеллекта создают сотни ложных уязвимостей, утверждая, что они обнаруживают несуществующие недостатки или ошибочно идентифицируют законные функции как угрозы безопасности, они потребляют драгоценную полосу пропускания, которую в противном случае можно было бы использовать для анализа законных исследований безопасности.
Проблема усугубляется тем, что инструменты обнаружения уязвимостей ИИ становятся все более доступными для широкой публики. Пользователи с минимальными знаниями в области безопасности теперь могут использовать большие языковые модели и специализированные инструменты сканирования безопасности для создания правдоподобных отчетов об уязвимостях, даже если эти инструменты на самом деле не обнаруживают реальных недостатков. Отчеты часто содержат технический жаргон, который внешне напоминает законные оценки безопасности, что делает первоначальную фильтрацию более трудоемкой.
Несколько факторов сошлись воедино, чтобы создать идеальный шторм для управления программой вознаграждения за ошибки. Бурное развитие инструментов генеративного искусственного интеллекта в сочетании с подробной информацией об распространенных типах уязвимостей, общедоступной в Интернете, позволило неспециалистам составлять убедительно звучащие отчеты о безопасности. Кроме того, некоторые люди или организации могут намеренно отправлять фальшивые отчеты для проверки защиты платформы или заниматься созданием цифрового шума.
Последствия вынудили некоторые компании принять решительные меры. Многие организации, реализующие программы уязвимостей безопасности, объявили о временной или постоянной приостановке своих инициатив по вознаграждению за обнаружение ошибок до тех пор, пока они не смогут разработать более эффективные механизмы фильтрации и протоколы проверки. Этот ответ, хотя и понятен с оперативной точки зрения, представляет собой серьезную неудачу для законного исследовательского сообщества в области безопасности, которое зависит от этих программ для получения дохода и построения репутации.
Bugcrowd и другие платформы сейчас пытаются внедрить более совершенные системы проверки отправки. Эти усилия включают разработку более сложных алгоритмов фильтрации, введение более строгих требований к подаче заявок и потенциальное увеличение входного барьера для новых исследователей. Однако эти защитные меры рискуют непреднамеренно исключить законных исследователей, которые могут не соответствовать все более строгим критериям.
Более широкие последствия этой тенденции выходят за рамки операционных проблем отдельных компаний. Снижение надежности платформы Bug Bounty может подорвать всю экосистему, которая оказалась столь ценной для безопасности программного обеспечения. Если компании потеряют доверие к программам вознаграждения за обнаружение ошибок как к средству выявления уязвимостей, они могут полностью отказаться от этих инициатив в пользу исключительно внутренних групп безопасности или платных фирм по тестированию на проникновение.
Эксперты по безопасности призывают к комплексному подходу к решению проблемы ИИ-спама. Это включает в себя разработку более совершенных инструментов обнаружения ИИ, специально обученных распознавать отчеты, генерируемые машинами, внедрение систем репутации, которые наказывают пользователей, сообщающих ложные уязвимости, и установление более четких правил подачи заявок, которые требуют подробной демонстрации концепции. В отрасли также изучается возможность требования токенов проверки отправки или других криптографических доказательств того, что люди действительно несут ответственность за отчеты.
Профессионалы в области безопасности не упускают из виду иронию ситуации: инструменты искусственного интеллекта, которые обещали повысить возможности кибербезопасности, в настоящее время используются для подрыва критически важной инфраструктуры безопасности. Эта реальность подчеркивает двойную природу мощных технологий и важность внедрения мер безопасности до их широкого внедрения.
В будущем сообществу исследователей безопасности придется адаптироваться и развиваться в ответ на эти проблемы. Элитные исследователи могут все чаще отходить от общедоступных платформ вознаграждения за обнаружение ошибок в сторону частных программ или прямых отношений с компаниями, что потенциально может фрагментировать ландшафт вознаграждений за обнаружение ошибок. Между тем, платформы, вероятно, будут внедрять более сложные системы аутентификации и проверки, чтобы гарантировать, что материалы поступают от настоящих исследователей безопасности с законным опытом.
Эта ситуация также подчеркивает важный урок об управлении технологиями и проектировании платформ. Программы вознаграждения за обнаружение ошибок не были разработаны с учетом того, что ИИ будет использоваться для генерации огромного количества ложных сообщений с минимальными затратами. Поскольку возможности искусственного интеллекта продолжают развиваться, организациям во всех отраслях необходимо будет активно разрабатывать средства защиты от злоупотреблений с помощью искусственного интеллекта в своих системах и процессах.
В конечном счете, борьба с спамом, генерируемым искусственным интеллектом, в сфере безопасности представляет собой лишь последнюю главу в продолжающейся гонке вооружений между злоумышленниками и защитниками. Сообщество кибербезопасности последовательно демонстрирует способность адаптироваться к новым угрозам и вызовам, и есть основания полагать, что они разработают эффективные меры противодействия этой проблеме. Однако переходный период, скорее всего, будет неудобным как для операторов платформ, так и для законных исследователей в области безопасности, которые зависят от программ вознаграждения за обнаружение ошибок как от важнейшего компонента своей профессиональной работы.
Источник: Ars Technica


