Heim  >  Artikel  >  Haben Sie Angst vor Hackern, die Big Data und künstliche Intelligenz für Angriffe nutzen?

Haben Sie Angst vor Hackern, die Big Data und künstliche Intelligenz für Angriffe nutzen?

-
-Original
2018-03-01 17:31:232061Durchsuche

Werden künstliche Intelligenz und Big Data Hackern dabei helfen, effektiver an Informationen zu gelangen und das tägliche Leben der Menschen zu beeinflussen? Dies ist tatsächlich bereits geschehen.

Mit der Entwicklung verschiedener Technologien entwickelt sich entlang dieser Kurve die Möglichkeit, dass Hacker den Menschen enorme zerstörerische Schläge zufügen. Hacker können Einzelpersonen, unabhängige Hackergruppen, Hackergruppen auf Landesebene oder sogar Cyberterroristen sein. Allerdings sind die Bedrohungen, denen die Menschen ausgesetzt sind, real.

Es gibt viele Filme, die Beispiele dafür zeigen, wie Hacker Big Data für Angriffe nutzen und welche Auswirkungen solche Angriffe haben. Zum Beispiel die Abschaltung der gesamten Stromversorgung einer Stadt, der Angriff auf kommunale Einrichtungen, Polizeistationen oder Militärstützpunkte. Hacker können möglicherweise die Kontrolle über wichtige Systeme übernehmen und für einen begrenzten Zeitraum tun, was sie wollen.

Haben Sie Angst vor Hackern, die Big Data und künstliche Intelligenz für Angriffe nutzen?

Künstliche Intelligenz erleichtert komplexe Hacking-Angriffe

Allerdings erwähnten Sicherheitsexperten, dass dieser groß angelegte und effektive Hacking-Angriff nicht durch etwas Einfaches verursacht wurde Anpassungen im System oder geringfügige Verstöße in den Sicherheitsmaßnahmen. Obwohl Hacker künstliche Intelligenz einsetzen und das System nach und nach infiltrieren können, gelangen sie langsam in einen Zustand vollständiger Kontrolle. Diese Strategie besteht darin, natürlich vorkommende kleine Änderungen zu erzeugen, um eine Entdeckung zu vermeiden.

Wenn es um Big Data geht, können Hacker große Datensätze durch relativ kleine Anpassungen beschädigen oder verändern, um daraus Nutzen zu ziehen. Dies mag für die Öffentlichkeit bis zu einem gewissen Grad harmlos sein, Hacker können jedoch die jährlichen Finanzberichte eines Unternehmens zu ihrem persönlichen Vorteil ausnutzen. Diese Änderung der Finanzberichterstattungsmodelle wirkt sich auch auf die Entscheidungen von CEOs, Händlern, Bankern und anderen Entscheidungsträgern in diesen Finanzberichten aus.

Datenintegritätsangriffe

Eine Variante dieser Big-Data-Hacking-Angriffe sind Datenintegritätsangriffe. Der größte jemals entdeckte Datenschutzverstoß wurde vor nicht allzu langer Zeit gemeldet. Yahoo bestätigte im September und Dezember 2016 zwei schwerwiegende Verstöße in seiner Datenbank, die allerdings früher auftraten als gemeldet. Yahoo bestätigte, dass die beiden Datenschutzverletzungen im August 2013 und Ende 2014 erfolgten. Alle 3 Milliarden ihrer Nutzer waren von dem Angriff betroffen.

Ähnliche Berichte über Datenschutzverletzungen gab es bei TalkTalk, wo angeblich 550 Millionen Benutzerdatensätze gestohlen wurden. Eine weitere schockierende Tatsache deutet darauf hin, dass es sich hierbei um das Werk eines 16-Jährigen handeln könnte, was zeigt, dass das Alter bei Angriffen auf große Datenbanken keine Rolle spielt.

In Zukunft könnten Hacker Computersysteme angreifen, die wichtige technische Geräte steuern, die wichtige Einrichtungen wie den Wasserstand von Stauseen, den Gasdruck und Eisenbahntransportnetze steuern können. Durch die Übernahme der Kontrolle über diese Systeme können Hacker die Betriebsumgebung verändern oder künstliches Chaos verursachen. Dies kann verheerende Auswirkungen haben.

Laut Expertenforschung ist es durchaus möglich, dass dies geschieht. Obwohl Berichte über einen solchen Vorfall noch nicht veröffentlicht wurden, könnte er doch stattgefunden haben.

Internationale Ereignisse und maschinelles Lernen

Stellen Sie sich vor, dass Hacker über das Internet in die Netzwerksysteme anderer Länder eindringen, wenn sensible Materialien aus den Nuklearanlagen eines bestimmten Landes stammen und in der Lage sind, einen Atomsprengkopf abzufeuern. Die Konsequenzen wären: Dies würde einen internationalen Zwischenfall auslösen, und ein solch katastrophales Ereignis könnte direkte Auswirkungen auf Frieden und Sicherheit auf der ganzen Welt haben.

Viele Sicherheitsunternehmen entwickeln Sicherheitslösungen, die auf Algorithmen des maschinellen Lernens basieren. Hacker verwenden jedoch dieselben Techniken, um ihre Angriffe durchzuführen. Ein Hacker könnte beispielsweise Phishing-E-Mails nutzen, um wichtige Personen anzugreifen, und ein maschinelles Lernprojekt einsetzen, um hochrelevante persönliche E-Mails zu erstellen, was zu schlechteren Ergebnissen führen würde.

Darüber hinaus verwenden die meisten Antivirenscanner ein Erkennungssystem, das bekannte Arten von Viren, Malware, Trojanern usw. erkennt. Bei einer Übereinstimmung weist der Virenscanner den Benutzer darauf hin. Durch maschinelles Lernen kann jedoch immer ausgefeiltere Malware erstellt werden, die den Code des Schadcodes möglicherweise so verändert, dass er die Erkennung durch jeden Virenscanner umgeht.

Welche Maßnahmen sollten also zum Schutz ergriffen werden?

Zuallererst: Egal welche Sicherheitsmaßnahmen eine Person ergreift, sie wird mit den Konsequenzen von Verstößen konfrontiert sein. Es gibt jedoch Maßnahmen, die Unternehmen ergreifen können, um das Risiko zu minimieren.

1. Legen Sie ein eindeutiges Passwort fest

Verwenden Sie niemals dasselbe Passwort. Passwortsicherheit ist ein echtes Problem. Verwenden Sie am besten lange und komplexe Passwörter. Wenn Sie ein sicheres Passwort festlegen, laden Sie einfach einen Passwortgenerator herunter und bewahren Sie ihn an einem sicheren Ort auf, falls Sie ihn vergessen. Dennoch ist es eine gute Idee, Ihren Benutzernamen und Ihr Passwort auf einem Blatt Papier zu notieren.

2. Passwort ändern

Beispielsweise wurde die Datenbank von Yahoo 2013 und 2014 geleakt, die Freigabe für die Öffentlichkeit wurde jedoch bis 2016 verschoben. Und das regelmäßige Ändern Ihrer Passwörter ist eine gute Angewohnheit, da die Leute nicht immer merken, dass ihre Daten kompromittiert wurden.

3. Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung basiert auf einer Echtzeit-Authentifizierungsmethode, bei der die Person die Anmeldung zulassen muss. Dabei kann es sich um eine Textnachricht handeln, die eine Person mit einem eindeutigen Code auf ihrem Telefon erhält, oder um eine App wie Google Authenticator, die alle 10–20 Sekunden einen eindeutigen Code aktualisiert.

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn