Rumah > Peranti teknologi > AI > Sembilan cara menggunakan pembelajaran mesin untuk melancarkan serangan

Sembilan cara menggunakan pembelajaran mesin untuk melancarkan serangan

王林
Lepaskan: 2023-04-09 12:21:09
ke hadapan
1401 orang telah melayarinya

Pembelajaran mesin dan kecerdasan buatan (AI) menjadi teknologi teras untuk beberapa alat pengesanan dan tindak balas ancaman. Keupayaannya untuk belajar dengan cepat dan menyesuaikan diri secara automatik dengan dinamik ancaman siber memperkasa pasukan keselamatan.

Walau bagaimanapun, sesetengah penggodam berniat jahat juga akan menggunakan pembelajaran mesin dan AI untuk mengembangkan serangan rangkaian mereka, memintas kawalan keselamatan dan mencari kelemahan baharu pada kelajuan yang tidak pernah berlaku sebelum ini dengan akibat yang dahsyat. Cara biasa penggodam mengeksploitasi kedua-dua teknologi ini adalah seperti berikut.

Sembilan cara menggunakan pembelajaran mesin untuk melancarkan serangan

1. Spam

Penganalisis Omida Fernando Montenegro berkata bahawa kakitangan pencegahan wabak menggunakan teknologi pembelajaran mesin Pengesanan spam telah wujud selama beberapa dekad. “Pencegahan spam ialah kes penggunaan awal yang paling berjaya untuk pembelajaran mesin.”

Jika penapis spam yang digunakan memberikan sebab untuk tidak membenarkan e-mel atau memberikannya skor tertentu, maka penyerang Anda boleh melaraskan tingkah laku anda. Mereka menggunakan alat yang sah untuk menjadikan serangan mereka lebih berjaya. "Dengan penyerahan yang mencukupi, anda boleh memulihkan model itu, dan kemudian anda boleh menyesuaikan serangan anda untuk memintas model itu." Mana-mana vendor keselamatan yang memberikan skor atau beberapa output lain terbuka kepada penyalahgunaan. “Bukan semua orang menghadapi masalah ini, tetapi jika anda tidak berhati-hati, seseorang akan mengambil kesempatan daripada keluaran ini.”

2 e-mel pancingan data yang lebih canggih

Penyerang bukan sahaja menggunakan alatan keselamatan pembelajaran mesin untuk menguji sama ada e-mel mereka boleh melepasi penapis spam. Mereka juga menggunakan pembelajaran mesin untuk membuat e-mel ini. "Mereka mengiklankan perkhidmatan ini di forum jenayah," kata Adam Malone, rakan perunding teknologi EY "Mereka menggunakan teknik ini untuk menjana e-mel pancingan data yang lebih canggih dan mencipta persona palsu untuk meneruskan penipuan mereka."

<.>Perkhidmatan ini diiklankan sebagai menggunakan pembelajaran mesin, dan ia mungkin bukan sahaja retorik pemasaran, tetapi realiti. "Anda akan tahu jika anda mencubanya," kata Malone "Kesannya sangat bagus."

Penyerang boleh menggunakan pembelajaran mesin untuk menyesuaikan e-mel pancingan data secara kreatif untuk menghalang mereka daripada menjadi Mark. e-mel anda sebagai spam untuk memberi pengguna sasaran peluang untuk mengklik. Mereka menyesuaikan lebih daripada sekadar teks e-mel. Penyerang akan menggunakan AI untuk menjana foto yang kelihatan realistik, profil media sosial dan bahan lain untuk menjadikan komunikasi kelihatan sahih mungkin.

3. Meneka kata laluan yang lebih cekap

Penjenayah siber juga menggunakan pembelajaran mesin untuk meneka kata laluan. "Kami mempunyai bukti bahawa mereka menggunakan enjin meneka kata laluan dengan lebih kerap dan dengan kadar kejayaan yang lebih tinggi Penjenayah siber mencipta kamus yang lebih baik untuk memecahkan cincang yang dicuri."

Mereka juga menggunakan pembelajaran mesin untuk mengenal pasti kawalan keselamatan supaya kata laluan boleh diteka dengan lebih sedikit percubaan, meningkatkan kebarangkalian untuk berjaya melanggar sistem.

4 Deepfakes

Penyalahgunaan kecerdasan buatan yang paling membimbangkan ialah alat deepfake: menjana video atau audio yang kelihatan nyata. "Boleh meniru suara atau rupa orang lain sangat berkesan untuk menipu orang," kata Montenegro, "Jika seseorang berpura-pura menjadi suara saya, anda mungkin akan ditipu juga."

Malah, dalam beberapa tahun kebelakangan ini, Satu siri kes utama yang didedahkan di sini menunjukkan bahawa audio palsu boleh menyebabkan syarikat menanggung kos ratusan, ribuan malah berjuta-juta dolar. "Orang ramai akan mendapat panggilan daripada bos mereka - dan ia adalah palsu," kata Murat Kantarcioglu, seorang profesor sains komputer di Universiti Texas Lebih biasa, penipu menggunakan AI menghasilkan foto, profil pengguna dan e-mel pancingan data yang kelihatan tulen, menjadikan mereka. e-mel kelihatan lebih boleh dipercayai. Ini adalah perniagaan yang besar. Menurut laporan FBI, penipuan e-mel perniagaan telah mengakibatkan kerugian lebih daripada $43 bilion sejak 2016. Musim luruh lalu, media melaporkan bahawa sebuah bank Hong Kong telah ditipu untuk memindahkan $35 juta kepada kumpulan penjenayah hanya kerana seorang pekerja bank menerima panggilan daripada pengarah syarikat yang dikenalinya. Dia mengenali suara pengarah dan membenarkan pemindahan itu tanpa sebarang soalan.

5. Neutralkan alatan keselamatan luar biasa

Banyak alat keselamatan yang biasa digunakan hari ini mempunyai beberapa bentuk kecerdasan buatan atau pembelajaran mesin yang dibina ke dalam mereka. Sebagai contoh, perisian antivirus bergantung pada lebih daripada tandatangan asas apabila mencari tingkah laku yang mencurigakan. "Apa-apa sahaja yang terdapat di Internet, terutamanya sumber terbuka, boleh dieksploitasi oleh pelakon yang jahat." pengesanan boleh dipintas. "Model AI mempunyai banyak bintik buta." >

Dan bukan hanya alat keselamatan berkuasa AI yang dimanfaatkan oleh penyerang. AI hanyalah salah satu daripada sekumpulan teknologi yang berbeza. Sebagai contoh, pengguna selalunya boleh belajar mengenal pasti e-mel pancingan data dengan mencari ralat tatabahasa. Dan penyemak tatabahasa yang dikuasakan AI, seperti Grammarly, boleh membantu penyerang meningkatkan penulisan mereka.

6. Peninjauan

Pembelajaran mesin boleh digunakan untuk peninjauan, membolehkan penyerang melihat corak trafik, pertahanan dan potensi kelemahan sasaran. Peninjauan bukanlah tugas yang mudah dan di luar jangkauan penjenayah siber biasa. "Jika anda ingin menggunakan AI untuk peninjauan, anda perlu mempunyai kemahiran tertentu. Jadi, saya fikir hanya penggodam negara maju akan menggunakan teknologi ini." takat Setelah dikomersialkan, teknologi ini disediakan sebagai perkhidmatan melalui pasaran gelap bawah tanah, dan ramai orang boleh memanfaatkannya. "Ini juga boleh berlaku jika negara-negara penggodam membangunkan alat yang menggunakan pembelajaran mesin dan mengeluarkannya kepada komuniti penjenayah," kata Mellen "Tetapi penjenayah siber masih perlu memahami peranan dan keberkesanan aplikasi pembelajaran mesin, ini ialah ambang untuk eksploitasi ”

7. Ejen Autonomi

Jika perusahaan mendapati ia sedang diserang, putuskan sambungan sistem yang terjejas Sambungan Internet, perisian hasad mungkin tidak dapat menyambung kembali ke pelayan arahan dan kawalannya (C2) untuk menerima arahan selanjutnya. "Seorang penyerang mungkin mahu membangunkan model pintar yang boleh bertahan lama walaupun ia tidak dapat dikawal secara langsung, "Tetapi untuk jenayah siber biasa, saya tidak fikir ini sangat penting

8. Keracunan AI

Penyerang boleh menipu model pembelajaran mesin dengan memberinya maklumat baharu. Alexey Rubtsov, penyelidik bersekutu kanan di Institut Risiko Global, berkata: "Musuh boleh memanipulasi set data latihan. Sebagai contoh, mereka sengaja berat sebelah model untuk membuat mesin belajar dengan cara yang salah." 🎜>Sebagai contoh, penggodam boleh memanipulasi akaun pengguna yang dirampas untuk log masuk ke sistem pada pukul 2 pagi setiap hari untuk melakukan kerja yang tidak berbahaya, menyebabkan sistem berfikir bahawa tiada apa-apa yang mencurigakan tentang bekerja pada pukul 2 pagi, sekali gus mengurangkan tahap keselamatan yang mesti dilalui oleh pengguna.

Bobot sembang Microsoft Tay telah diajar untuk bersikap perkauman pada tahun 2016 atas sebab yang sama. Pendekatan yang sama boleh digunakan untuk melatih sistem untuk berfikir bahawa jenis perisian hasad tertentu adalah selamat atau tingkah laku perangkak tertentu adalah normal sepenuhnya.

9. AI Fuzz Testing

Pemaju perisian yang sah dan penguji penembusan menggunakan perisian ujian fuzz untuk menjana input sampel rawak dalam percubaan untuk merosakkan program aplikasi atau cari kelemahan. Versi dipertingkatkan jenis perisian ini menggunakan pembelajaran mesin untuk menjana input dengan cara yang lebih disasarkan dan teratur, seperti mengutamakan rentetan teks yang berkemungkinan besar menyebabkan masalah. Alat ujian fuzz jenis ini boleh mencapai hasil ujian yang lebih baik apabila digunakan oleh perusahaan, tetapi ia juga lebih mematikan di tangan penyerang.

Teknik ini adalah antara sebab mengapa pendekatan keselamatan siber seperti tampung keselamatan, pendidikan anti-pancingan data dan pembahagian mikro kekal penting. "Itulah salah satu sebab mengapa pertahanan secara mendalam sangat penting," kata Mellen Forrester "Anda perlu meletakkan beberapa sekatan jalan, bukan hanya yang boleh digunakan oleh penyerang terhadap anda."

<.>Kekurangan kepakaran menghalang penggodam berniat jahat daripada mengeksploitasi pembelajaran mesin dan AI

Melabur dalam pembelajaran mesin memerlukan banyak kepakaran, yang pada masa ini adalah Skill yang terhad. Dan, kerana banyak kelemahan yang masih belum dapat ditambal, terdapat banyak cara mudah untuk penyerang menembusi pertahanan korporat.

“Terdapat banyak sasaran di hujung jari anda, serta cara lain untuk menjana wang tanpa menggunakan pembelajaran mesin dan kecerdasan buatan untuk melancarkan serangan, “Berdasarkan pengalaman saya, "Dalam kebanyakan kes, penyerang tidak menggunakan teknik ini, bagaimanapun, apabila pertahanan perusahaan bertambah baik dan penjenayah siber dan negara penggodam terus melabur dalam pembangunan serangan, keseimbangan mungkin akan mula beralih tidak lama lagi.

Atas ialah kandungan terperinci Sembilan cara menggunakan pembelajaran mesin untuk melancarkan serangan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:51cto.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan