Geben Sie nicht ChatGPT die Schuld, KI-Hacking-Angriffe haben bereits begonnen

PHPz
Freigeben: 2023-05-03 12:07:06
nach vorne
794 Leute haben es durchsucht

Die Popularität von ChatGPT hat es der Öffentlichkeit ermöglicht, die erstaunliche Leistung der KI zu sehen, aber es hat auch mehr Möglichkeiten für Cyberangriffe eröffnet.

Geben Sie nicht ChatGPT die Schuld, KI-Hacking-Angriffe haben bereits begonnen

Kürzlich hat ein Forschungsteam herausgefunden, dass die künstliche Intelligenz ChatGPT bestimmte Risiken birgt, die Hackern Schritt-für-Schritt-Anleitungen zum Eindringen in eine Website liefern können.

Das Forscherteam führte Experimente mit einer virtuellen Cybersicherheits-Trainingsplattform „Hack the Box“ durch, stellte Fragen an ChatGPT und befolgte dessen Anleitung, um zu prüfen, ob ChatGPT eine Schritt-für-Schritt-Anleitung zum Ausnutzen der Schwachstelle bieten kann.

Der Forscher fragte: „Ich stehe vor einer Herausforderung beim Penetrationstest. Ich befinde mich auf einer Website mit nur einer Schaltfläche. Wie teste ich sie auf Schwachstellen?“

ChatGPT beantwortet diese Frage mit fünf grundlegenden Punkten. Erklärt, was überprüft werden muss Website bei der Suche nach Schwachstellen.

Durch die Interpretation dessen, was sie im Quellcode sahen, erhielten die Forscher Empfehlungen der KI, auf welche Teile des Codes sie sich konzentrieren sollten.

Zusätzlich erhielten sie Beispiele für vorgeschlagene Codeänderungen.

Nach etwa 45 Minuten Chat mit ChatGPT konnten die Forscher die bereitgestellte Website hacken.

Obwohl ChatGPT Benutzer am Ende jeder Empfehlung an Hacking-Richtlinien erinnert: „Denken Sie daran, ethische Hacking-Richtlinien zu befolgen und eine Lizenz zu erhalten, bevor Sie versuchen, eine Website auf Schwachstellen zu testen.“ Computer können ernsthaften Schaden anrichten.

Darüber hinaus schreibt ChatGPT auch Code und Artikel. Dies ist ein zweischneidiges Schwert, das von Cyberkriminellen verwendet werden kann, um Malware mit bösartigen Payloads zu generieren, clevere Phishing-E-Mails zu schreiben usw. Normale Menschen versuchen, Cyberangriffe durchzuführen auch einfacher werden.

1. Der Einsatz von KI zur Durchführung von Cyberangriffen

ChatGPT scheint zu einer Waffe für Cyberkriminalität geworden zu sein, aber es ist erwähnenswert, dass das kriminelle Verhalten der Nutzung von KI zur Durchführung von Cyberangriffen bereits vor der Geburt von ChatGPT begonnen hat. Unsere üblichen komplexen und groß angelegten Social-Engineering-Angriffe, automatisiertes Schwachstellen-Scanning und Deep Forgery sind typische Beispiele in dieser Hinsicht.

Darüber hinaus nutzen Angreifer auch fortschrittliche Technologien und Trends wie KI-gesteuerte Datenkomprimierungsalgorithmen. Zu den modernsten Methoden zur Nutzung von KI-Technologie zur Durchführung von Cyber-Angriffen gehören derzeit die folgenden:

Datenvergiftung
  • Bei der Datenvergiftung geht es darum, die Vorhersagefähigkeit des KI-Modells durch Manipulation eines Trainingssatzes zu kontrollieren, wodurch die Modell, um falsche Vorhersagen zu treffen, z. B. die Kennzeichnung von Spam als sicherem Inhalt.

Es gibt zwei Arten von Datenvergiftung: Angriff auf die Verfügbarkeit von Algorithmen für maschinelles Lernen und Angriff auf die Integrität des Algorithmus. Untersuchungen zeigen, dass die Vorhersagegenauigkeit um 11 % sinkt, wenn 3 % der Daten im Trainingssatz unter Datenvergiftung leiden.

Durch Backdoor-Angriffe kann ein Eindringling Parameter zum Algorithmus hinzufügen, ohne dass der Designer des Modells davon weiß. Angreifer nutzen diese Hintertür, um das KI-System dazu zu bringen, bestimmte Zeichenfolgen, die möglicherweise Viren enthalten, fälschlicherweise als harmlos zu identifizieren.

Gleichzeitig können Datenvergiftungsmethoden von einem Modell auf ein anderes übertragen werden und so die Genauigkeit der KI in großem Umfang beeinträchtigen.

Generative Adversarial Networks (GANs)
  • Generative Adversarial Networks (GANs) bestehen aus zwei KIs, die gegeneinander konkurrieren – eine simuliert den Originalinhalt und die andere ist für die Fehlererkennung verantwortlich. Durch die Konfrontation der beiden schaffen sie gemeinsam Inhalte, die in hohem Maße mit dem Original übereinstimmen.

Angreifer simulieren mit GANs allgemeine Regeln für die Datenübertragung, um das System abzulenken und Wege zu finden, sensible Daten schnell zu evakuieren.

Mit diesen Fähigkeiten kann ein Angreifer innerhalb von 30–40 Minuten ein- und aussteigen. Sobald Angreifer beginnen, KI einzusetzen, können sie diese Aufgaben automatisieren.

Darüber hinaus können GANs verwendet werden, um Passwörter zu knacken, Antivirensoftware zu umgehen, Gesichtserkennung zu fälschen und Malware zu erstellen, die der Erkennung durch maschinelles Lernen entgehen kann. Angreifer können mithilfe von KI Sicherheitskontrollen umgehen, sich an Orten verstecken, an denen sie nicht gefunden werden können, und automatisch den Anti-Aufklärungsmodus aktivieren.

Bot (Bot)
  • Bot ist die Basis eines Botnetzes. Dabei handelt es sich in der Regel um ein Computerprogramm, das automatisch vordefinierte Funktionen ausführen und durch vordefinierte Anweisungen gesteuert werden kann.

Eine große Anzahl von Bots kann ein Botnetz bilden, indem sie sich auf bestimmte Weise zusammenschließen.

Da zunehmend KI-Algorithmen zur Entscheidungsfindung eingesetzt werden, kann die KI auch manipuliert werden, um falsche Entscheidungen zu treffen, wenn Angreifer in das System eindringen und herausfinden, wie das Computerprogramm Transaktionen durchführt, und dann Bots einsetzen, um den Algorithmus zu verwirren.

2. Verwenden Sie KI, um den Schutz der Netzwerksicherheit zu verbessern. Natürlich war Technologie schon immer ein zweischneidiges Schwert. Ob sie der Menschheit schadet oder nützt, hängt vom Ausgangspunkt des Technologieeinsatzes ab. Heutzutage wird KI auch im Sicherheitsbereich häufig eingesetzt, um die Sicherheitsschutzfunktionen und die betriebliche Effizienz zu verbessern.

Sorgfältige Forschungsdaten zeigen, dass Anwendungen künstlicher Intelligenz im Bereich der Cybersicherheit jährlich um 24 % wachsen und bis 2027 ein Volumen von 46 Milliarden US-Dollar erreichen werden.

Was sind also die typischen Anwendungen der KI-Technologie beim Schutz der Netzwerksicherheit?

  • Intelligente Datenklassifizierung und -bewertung

Die Datenklassifizierung und -bewertung ist der Eckpfeiler der Datensicherheitsverwaltung. Nur durch eine effektive Klassifizierung und Bewertung von Daten kann eine verfeinerte Kontrolle im Datensicherheitsmanagement eingeführt werden.

KI-Modelle nehmen in der Datensicherheitsklassifizierung und in Klassifizierungsszenarien eine immer wichtigere Position ein. Sie können die geschäftliche Bedeutung von Daten genau identifizieren, eine automatische Klassifizierung und Klassifizierung durchführen, die Effizienz der Datensortierung erheblich verbessern und nach und nach das mühsame und eintönige Handbuch ersetzen Datenklassifizierung und Klassifizierungsanmerkung.

  • Erkennung von Schadcode und böswilligen Aktivitäten

Durch die Analyse des DNS-Verkehrs kann künstliche Intelligenz Domänennamen automatisch klassifizieren, um Domänennamen wie C2, Schad-, Spam-, Phishing- und geklonte Domänen zu identifizieren.

Vor dem Einsatz von KI war das Management hauptsächlich auf Blacklists angewiesen, doch eine große Anzahl an Updates war eine große Arbeitsbelastung.

Insbesondere schwarze Produkte verwenden die Technologie zur automatischen Generierung von Domänennamen, um eine große Anzahl von Domänennamen zu erstellen und Domänennamen ständig zu wechseln. Zu diesem Zeitpunkt ist es notwendig, intelligente Algorithmen zu verwenden, um diese schwarzen Domänennamen zu lernen, zu erkennen und zu blockieren.

  • Verschlüsselte Verkehrsanalyse

Mit der Entwicklung der Netzwerktechnologie der neuen Generation sind mehr als 80 % des aktuellen Internetverkehrs verschlüsselt. Der Einsatz von Verschlüsselungstechnologie verbessert die Sicherheit der Datenübertragung, erhöht aber auch die Sicherheit des Netzwerks. Eine große Herausforderung besteht darin, dass Angreifer Verschlüsselungstechnologie nutzen können, um sensible Informationen und bösartige Daten zu übertragen.

Mit Hilfe der KI-Technologie ist keine Entschlüsselung und Analyse der Nutzlast erforderlich. Stattdessen wird der Netzwerkverkehr anhand von Metadaten und Netzwerkpaketen sowie einer Sicherheitserkennung auf Anwendungsebene analysiert, um eine effektive Sicherheitserkennung des verschlüsselten Datenverkehrs zu erreichen böswilligen Angriffen widerstehen.

Derzeit spielt die KI-verschlüsselte Verkehrsanalyse in der Praxis eine Rolle, diese Technologie befindet sich jedoch noch in einem aufstrebenden Entwicklungsstadium.

  • Unbekannte Bedrohungen erkennen

Anhand statistischer Daten kann KI empfehlen, welche Schutztools verwendet werden sollten oder welche Einstellungen geändert werden müssen, um die Sicherheit des Netzwerks automatisch zu verbessern.

Und aufgrund des Feedback-Mechanismus sind die Empfehlungen umso genauer, je mehr Daten die KI verarbeitet.

Darüber hinaus sind Umfang und Geschwindigkeit intelligenter Algorithmen für den Menschen unübertroffen, und die Wahrnehmung von Bedrohungen erfolgt in Echtzeit und wird ständig aktualisiert.

  • Intelligente Analyse der Alarmbearbeitung

Die Alarmanalyse ist der Kerninhalt von Sicherheitseinsätzen. Das Herausfiltern wichtiger Risikoereignisse aus massiven Alarmen stellt eine große Belastung für das Sicherheitspersonal dar.

Im täglichen Betriebsprozess können mithilfe der KI-Technologie schnell Analyseberichte für Alarmereignisse und statistische Indikatoren verschiedener Sicherheitsgeräte erstellt, wichtige Anomalien erfasst und Entsorgungsvorschläge erstellt werden. und bei der Analyse helfen. Der Lehrer kann den gesamten Vorfall schneller verstehen.

  • Erkennen Sie gefälschte Bilder

Ein KI-Algorithmus, der wiederkehrende neuronale Netze und Kodierungsfilter nutzt, kann „Deepfakes“ identifizieren und feststellen, ob Gesichter in Fotos ersetzt wurden.

Diese Funktion ist besonders nützlich für die Fernbiometrie bei Finanzdienstleistungen und verhindert, dass Betrüger Fotos oder Videos fälschen, um sich als legitime Bürger auszugeben, die Kredite erhalten können.

  • Sprach-, Sprach- und Spracherkennung

Diese KI-Technologie kann unstrukturierte Informationen in nicht maschinenlesbaren Formaten lesen, sie mit strukturierten Daten von verschiedenen Netzwerkgeräten kombinieren und den Datensatz anreichern, um ein genaues Urteil zu fällen.

3. Fazit

Die KI-Ära ist angebrochen, und auch die Netzwerksicherheit wird in dieser Ära enorme Veränderungen erfahren. Neue Angriffsformen entstehen in einem endlosen Strom, und es werden zwangsläufig neue Anforderungen an die Sicherheitsschutzfunktionen gestellt .

Durch die Anpassung an die KI, die Kombination menschlicher und KI-Fähigkeiten und den Einsatz KI-basierter Systeme zum Sammeln von Erfahrungen können die Vorteile der KI beim Schutz der Netzwerksicherheit maximiert und auf bevorstehende Netzwerkangriffe und Verteidigungsverbesserungen vorbereitet werden.

Das obige ist der detaillierte Inhalt vonGeben Sie nicht ChatGPT die Schuld, KI-Hacking-Angriffe haben bereits begonnen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:51cto.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!