ホームページ > テクノロジー周辺機器 > AI > 機械学習を使用して攻撃を開始する 9 つの方法

機械学習を使用して攻撃を開始する 9 つの方法

王林
リリース: 2023-04-09 12:21:09
転載
1401 人が閲覧しました

機械学習と人工知能 (AI) は、一部の脅威の検出および対応ツールの中核テクノロジーになりつつあります。その場で学習し、サイバー脅威のダイナミクスに自動的に適応する機能により、セキュリティ チームが強化されます。

ただし、一部の悪意のあるハッカーは、機械学習や AI を利用してネットワーク攻撃を拡大し、セキュリティ制御を回避し、前例のないスピードで新たな脆弱性を発見し、壊滅的な結果をもたらします。ハッカーがこれら 2 つのテクノロジーを悪用する一般的な方法は次のとおりです。

機械学習を使用して攻撃を開始する 9 つの方法

#1. スパム

Omida のアナリストであるフェルナンド モンテネグロ氏は、伝染病予防担当者が機械学習テクノロジーを使用していると述べました。スパムの検出は何十年も前から行われてきました。 「スパム防止は、機械学習の最初の使用例として最も成功しています。」 自分の行動を調整できます。彼らは正当なツールを使用して攻撃を成功させます。 「十分な数の送信があれば、モデルが何であるかを回復でき、その後、そのモデルを回避するように攻撃を調整できます。」

脆弱なのはスパム フィルターだけではありません。スコアやその他の出力を提供するセキュリティ ベンダーは悪用される可能性があります。 「誰もがこの問題を抱えているわけではありませんが、注意しないと誰かがこの出力を悪用してしまいます。」

2. より高度なフィッシング メール

攻撃者は、機械学習セキュリティ ツールを使用して、電子メールがスパム フィルターを通過できるかどうかをテストするだけではありません。また、機械学習を使用してこれらの電子メールを作成します。 「彼らは犯罪フォーラムでこれらのサービスを宣伝しています。彼らはこれらの技術を利用して、より高度なフィッシングメールを生成し、偽のペルソナを作成して詐欺を進めています」とアーンスト・アンド・ヤングの技術コンサルティング会社のパートナー、アダム・マローン氏は述べた。これらのサービスを宣伝する際には機械学習の使用が強調されますが、それは単なるマーケティング上のレトリックではなく、現実である可能性があります。マローン氏は「試してみれば分かるでしょう。その効果は本当に良いです。」と述べています。メールをスパムとして送信し、ターゲット ユーザーにクリックスルーの機会を与えます。カスタマイズできるのは電子メールのテキストだけではありません。攻撃者は AI を使用して非常に本物に見える写真、ソーシャル メディア プロフィール、その他のマテリアルを生成し、コミュニケーションを可能な限り本物のように見せます。

3. より効率的なパスワード推測

サイバー犯罪者は、機械学習を使用してパスワードを推測することもあります。 「彼らがパスワード推測エンジンをより頻繁に使用し、高い成功率で使用しているという証拠があります。」 サイバー犯罪者は、盗まれたハッシュを解読するためのより優れた辞書を作成しています。

また、機械学習を使用してセキュリティ制御を特定し、少ない試行でパスワードを推測できるようにして、システム侵害に成功する確率を高めます。

4. ディープフェイク

人工知能の最も憂慮すべき悪用は、偽のツールのように見えるビデオや音声を生成するディープフェイク ツールです。 「他人の声や容姿を真似できることは、人を騙すのに非常に効果的です。」モンテネグロは、「誰かが私の声のふりをしたら、おそらくあなたも騙されるでしょう。」と述べました。実際、過去数年間に、ここで開示された一連の重大な事件は、偽の音声が企業に数百ドル、数千ドル、さらには数百万ドルの損害を与える可能性があることを示しています。テキサス大学コンピューターサイエンス教授のムラット・カンタルシオグル氏は、「人々は上司から電話を受けることになるだろうが、それは偽物だ」と語る。より一般的には、詐欺師はAIを利用して本物に見える写真、ユーザープロフィール、フィッシングメールを生成し、電子メールはより信頼できるように見えます。これは大きなビジネスです。 FBI の報告書によると、2016 年以降、ビジネス電子メール詐欺による損失は 430 億ドルを超えています。昨年秋、香港の銀行が、銀行員が知人の会社役員から電話を受けたというだけの理由で、犯罪組織に3,500万ドルを送金する詐欺に遭ったとメディアが報じた。彼は監督の声を認識し、迷わず移籍を承認した。

5. 既製のセキュリティ ツールを無力化する

今日一般的に使用されている多くのセキュリティ ツールには、何らかの形式の人工知能または機械学習が組み込まれています。彼らの中へ。たとえば、ウイルス対策ソフトウェアは、不審な動作を検出するときに、基本的なシグネチャ以上のものに依存します。 「インターネット上で入手可能なもの、特にオープンソースは、悪意のある者によって悪用される可能性があります。」

攻撃者は、攻撃から防御するためではなく、マルウェアに対して自ら調整するためにこれらのツールを使用できます。検出をバイパスすることができます。 「AI モデルには多くの死角があります。送信されるパケット数や攻撃のリソースなど、攻撃の特性を変更することで調整できます。」

#Kantarcioglu 氏は次のように述べています。 #

さらに、攻撃者は AI を活用したセキュリティ ツールだけを活用しているわけではありません。 AI はさまざまなテクノロジーの 1 つにすぎません。たとえば、ユーザーは多くの場合、文法上のエラーを探すことでフィッシングメールを識別する方法を学ぶことができます。また、Grammarly のような AI を活用した文法チェッカーは、攻撃者が文章を改善するのに役立ちます。

6. 偵察

機械学習を偵察に使用すると、攻撃者がターゲットのトラフィック パターン、防御策、潜在的な脆弱性を確認できるようになります。偵察は簡単な作業ではなく、通常のサイバー犯罪者には手の届かないものです。 「AI を偵察に使用したい場合は、特定のスキルが必要です。したがって、これらのテクノロジーを使用できるのは高度な国家ハッカーだけだと思います。」この技術が商用化され、アンダーグラウンドの闇市場を通じてサービスとして提供されると、多くの人がそれを利用できるようになります。 「ハッカー国家が機械学習を使用するツールキットを開発し、それを犯罪コミュニティに公開した場合にも、これは起こる可能性があります。しかし、サイバー犯罪者は依然として機械学習アプリケーションの役割と有効性を理解する必要があります。悪用の手法、これは悪用のしきい値です。"

7. 自律エージェント

企業が攻撃を受けていることに気付いた場合は、影響を受けるエージェントを切断します。システムのインターネット接続が不十分な場合、マルウェアはコマンド アンド コントロール (C2) サーバーに接続してさらなる指示を受信できない可能性があります。 「攻撃者は、たとえ直接制御できない場合でも、長期間持続できるインテリジェントなモデルを開発したいと考えるかもしれません。しかし、通常のサイバー犯罪の場合、これは特に重要ではないと思います。」

8. AI ポイズニング

攻撃者は、機械学習モデルに新しい情報を入力することで、機械学習モデルを騙すことができます。 Global Risk Institute の上級准研究員である Alexey Rubtsov 氏は、「攻撃者はトレーニング データセットを操作することができます。たとえば、機械が間違った方法を学習するようにモデルに意図的にバイアスをかけます。」

例 たとえば、ハッカーは、ハイジャックされたユーザー アカウントを操作して、毎日午前 2 時にシステムにログインして無害な作業を実行できます。これにより、システムは午前 2 時の作業には何も疑わしいものはないと認識させ、その結果、ユーザーが通過する必要があるセキュリティ レベル。

Microsoft Tay チャットボットは、2016 年に同様の理由で人種差別的であるように教えられました。同じアプローチを使用して、特定の種類のマルウェアが安全であるか、または特定のクローラーの動作が完全に正常であると考えるようにシステムをトレーニングすることができます。

9. AI ファズ テスト

正規のソフトウェア開発者とペネトレーション テスターは、ファズ テスト ソフトウェアを使用してランダムなサンプル入力を生成し、AI をクラッシュさせようとします。アプリケーションプログラムを見つけたり、抜け穴を見つけたりします。このタイプのソフトウェアの拡張バージョンでは、機械学習を使用して、問題を引き起こす可能性が最も高いテキスト文字列に優先順位を付けるなど、より的を絞った組織的な方法で入力を生成します。このタイプのファズ テスト ツールは、企業が使用するとより良いテスト結果が得られますが、攻撃者の手に渡った場合はより致命的になります。

これらの技術は、セキュリティ パッチ、フィッシング対策教育、マイクロセグメンテーションなどのサイバーセキュリティ アプローチが引き続き重要である理由の 1 つです。 Forrester 社のメレン氏は、「これが、多層防御が非常に重要である理由の 1 つです。攻撃者が利用できる障害物だけでなく、複数の障害物を設ける必要があります。」と述べています。 ##専門知識の欠如により、悪意のあるハッカーによる機械学習と AI の悪用が妨げられます

## 機械学習への投資には多くの専門知識が必要ですが、機械学習関連の専門知識は現在不足しています。また、多くの脆弱性がパッチされていないため、攻撃者が企業の防御を突破する簡単な方法が数多くあります。

「簡単に実現できる成果はたくさんあります。機械学習や人工知能を使用して攻撃を開始しなくても、お金を稼ぐ方法は他にもたくさんあります。」とメレン氏は言いました。私の経験では、「ほとんどの場合、攻撃者はこれらの技術を悪用しません。」しかし、企業の防御が向上し、サイバー犯罪者やハッカー国家が攻撃開発に投資を続けるにつれて、バランスはすぐに変わり始めるかもしれません。

以上が機械学習を使用して攻撃を開始する 9 つの方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:51cto.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート