Heim > Artikel > Technologie-Peripheriegeräte > Neun Möglichkeiten, maschinelles Lernen zum Starten von Angriffen zu nutzen
Maschinelles Lernen und künstliche Intelligenz (KI) werden zu Kerntechnologien für einige Tools zur Erkennung und Reaktion auf Bedrohungen. Seine Fähigkeit, spontan zu lernen und sich automatisch an die Dynamik von Cyber-Bedrohungen anzupassen, stärkt Sicherheitsteams.
Einige böswillige Hacker werden jedoch auch maschinelles Lernen und KI nutzen, um ihre Netzwerkangriffe auszuweiten, Sicherheitskontrollen zu umgehen, neue Schwachstellen in beispielloser Geschwindigkeit zu finden und Zerstörungsfolgen zu verursachen Sex. Die häufigsten Methoden, mit denen Hacker diese beiden Technologien ausnutzen, sind folgende. #🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜 ## 🎜🎜#1. Fernando Montenegro sagte, dass das Personal zur Epidemieprävention seit Jahrzehnten maschinelle Lerntechnologie zur Erkennung von Spam einsetzt. „Spam-Prävention ist der erfolgreichste erste Anwendungsfall für maschinelles Lernen, dann kann der Angreifer sein Verhalten anpassen.“ Sie nutzen legitime Tools, um ihre Angriffe erfolgreicher zu machen. „Mit genügend Einsendungen können Sie das Modell wiederherstellen und dann den Angriff anpassen, um den Spam-Filter zu umgehen.“ Jeder Sicherheitsanbieter, der einen Score oder eine andere Ausgabe bereitstellt, ist anfällig für Missbrauch. „Nicht jeder hat dieses Problem, aber wenn Sie nicht aufpassen, wird jemand diese Ausgabe ausnutzen.“
Angreifer nutzen nicht nur Sicherheitstools für maschinelles Lernen, um zu testen, ob ihre E-Mails Spamfilter passieren können. Sie nutzen auch maschinelles Lernen, um diese E-Mails zu erstellen. „Sie bewerben diese Dienste in kriminellen Foren. Sie nutzen diese Techniken, um raffiniertere Phishing-E-Mails zu generieren und falsche Personas zu erstellen, um ihre Betrügereien voranzutreiben“, sagte Adam Malone, Partner bei Ernst & Young Technology Consulting 🎜🎜#
#🎜 🎜#Es wird beworben, dass diese Dienste maschinelles Lernen nutzen, und das ist vielleicht nicht nur Marketing-Rhetorik, sondern es ist wahr. „Sie werden es wissen, nachdem Sie es ausprobiert haben“, sagte Malone. „Der Effekt ist wirklich gut.“ Sie passen mehr als nur E-Mail-Text an. Angreifer nutzen KI, um realistisch aussehende Fotos, Social-Media-Profile und andere Materialien zu erstellen, um die Kommunikation so authentisch wie möglich zu gestalten. 3. Effizienteres Erraten von Passwörtern Cyberkriminelle nutzen auch maschinelles Lernen, um Passwörter zu erraten. „Wir haben Beweise dafür, dass sie häufiger und mit höherer Erfolgsquote Passwort-Rate-Engines einsetzen.“ Sie nutzen außerdem maschinelles Lernen, um Sicherheitskontrollen zu identifizieren, sodass Passwörter mit weniger Versuchen erraten werden können, was die Wahrscheinlichkeit erhöht, ein System erfolgreich zu hacken. 4. Deepfakes Der alarmierendste Missbrauch künstlicher Intelligenz sind Deepfake-Tools: Tools, die Videos generieren oder Audio, die echt aussehen. „Die Fähigkeit, die Stimmen oder das Aussehen anderer Menschen zu imitieren, ist sehr effektiv, um Menschen zu täuschen.“ Montenegro sagte: „Wenn jemand vorgibt, meine Stimme zu sein, werden Sie wahrscheinlich auch ausgetrickst.“Tatsächlich hat eine Reihe wichtiger Fälle, die in den letzten Jahren aufgedeckt wurden, gezeigt, dass gefälschte Audiodaten Unternehmen Hunderte, Tausende oder sogar Millionen Dollar kosten können. Murat Kantarcioglu, Professor für Informatik an der University of Texas, sagte: „Die Leute werden Anrufe von ihren Chefs erhalten – und es werden gefälschte sein.“ Ja, Betrüger nutzen KI, um authentisch aussehende Fotos, Benutzerprofile und Phishing-E-Mails zu erstellen um ihre E-Mails glaubwürdiger erscheinen zu lassen. Das ist ein großes Geschäft. Einem FBI-Bericht zufolge hat geschäftlicher E-Mail-Betrug seit 2016 zu Verlusten von mehr als 43 Milliarden US-Dollar geführt. Letzten Herbst berichteten Medien, dass eine Bank in Hongkong dazu betrogen wurde, 35 Millionen US-Dollar an eine kriminelle Bande zu überweisen, nur weil ein Bankangestellter einen Anruf von einem ihm bekannten Unternehmensleiter erhielt. Er erkannte die Stimme des Direktors und genehmigte die Übertragung ohne weitere Fragen.
5. Vorgefertigte Sicherheitstools ungültig machen
Viele Sicherheitstools, die heute häufig verwendet werden, verfügen über eine Art von integrierte Form der künstlichen Intelligenz oder des maschinellen Lernens. Beispielsweise verlässt sich Antivirensoftware bei der Suche nach verdächtigem Verhalten auf mehr als nur einfache Signaturen. „Alles, was im Internet verfügbar ist, insbesondere Open Source, kann von böswilligen Akteuren ausgenutzt werden, um die eigene Malware zu optimieren, bis sie die Erkennung umgehen kann.“ „KI-Modelle haben viele blinde Flecken.“ Kantarcioglu sagte: „Sie können es anpassen, indem Sie die Eigenschaften des Angriffs ändern, wie z. B. die Anzahl der gesendeten Pakete, die Ressourcen des Angriffs usw.“
Und es sind nicht nur KI-gestützte Sicherheitstools, die Angreifer nutzen. KI ist nur eine von vielen verschiedenen Technologien. Beispielsweise können Benutzer häufig lernen, Phishing-E-Mails zu erkennen, indem sie nach grammatikalischen Fehlern suchen. Und KI-gestützte Grammatikprüfprogramme wie Grammarly können Angreifern dabei helfen, ihre Schreibfähigkeiten zu verbessern.
Maschinelles Lernen kann zur Aufklärung eingesetzt werden, sodass Angreifer die Verkehrsmuster, Verteidigungsmaßnahmen und potenziellen Schwachstellen eines Ziels erkennen können. Aufklärung ist keine leichte Aufgabe und liegt außerhalb der Möglichkeiten gewöhnlicher Cyberkrimineller. „Um KI zur Aufklärung einzusetzen, muss man über bestimmte Fähigkeiten verfügen. Daher denke ich, dass nur fortgeschrittene staatliche Hacker diese Technologien nutzen werden.“ Der Markt wird als Dienstleistung bereitgestellt, so dass viele Menschen davon profitieren können. „Dies könnte auch passieren, wenn ein Hacker-Nationalstaat ein Toolkit entwickelt, das maschinelles Lernen nutzt, und es der kriminellen Gemeinschaft zur Verfügung stellt“, sagte Mellen. „Aber Cyberkriminelle müssen noch die Rolle und Wirksamkeit von Anwendungen für maschinelles Lernen verstehen.“ zur Ausnutzung.
7. Wenn ein Unternehmen angegriffen wird und das betroffene System vom Internet trennt, kann die Malware möglicherweise keine Verbindung zu seinen Befehlen herstellen (C2). Der Server erhält weitere Anweisungen. „Ein Angreifer möchte vielleicht ein intelligentes Modell entwickeln, das lange bestehen bleibt, auch wenn es nicht direkt kontrolliert wird.“ Kantarcioglu sagte: „Aber für gewöhnliche Cyberkriminalität halte ich das nicht für besonders wichtig.“ 8. KI-Vergiftung
Zum Beispiel können Hacker manipulieren.“ Gekaperte Benutzerkonten melden sich jeden Tag um 2 Uhr morgens beim System an, um harmlose Arbeiten auszuführen, wodurch das System davon ausgeht, dass die Arbeit um 2 Uhr morgens nichts Verdächtiges ist, wodurch die Sicherheitsstufen verringert werden, die Benutzer durchlaufen müssen.
Diese Techniken sind einer der Gründe, warum Cybersicherheitsmaßnahmen wie Sicherheitspatches, Anti-Phishing-Schulung und Mikrosegmentierung weiterhin von entscheidender Bedeutung sind. „Das ist einer der Gründe, warum eine umfassende Verteidigung so wichtig ist“, sagte Mellen von Forrester. „Sie müssen mehrere Hindernisse errichten, nicht nur die, die Angreifer gegen Sie einsetzen können.“ durch die Nutzung von maschinellem Lernen und KI
Investitionen in maschinelles Lernen erfordern viel Fachwissen, und Fachwissen im Zusammenhang mit maschinellem Lernen ist derzeit eine knappe Fähigkeit. Und da viele Schwachstellen weiterhin ungepatcht sind, gibt es für Angreifer viele einfache Möglichkeiten, die Abwehrmaßnahmen des Unternehmens zu durchbrechen.
„Man hat viele Ziele zur Hand und auch andere Möglichkeiten, Geld zu verdienen, ohne maschinelles Lernen und künstliche Intelligenz zu nutzen, um Angriffe zu starten.“ Da sich die Abwehrmaßnahmen von Unternehmen verbessern und Cyberkriminelle und Hacker-Nationen weiterhin in die Entwicklung von Angriffen investieren, könnte sich das Gleichgewicht bald verschieben.
Das obige ist der detaillierte Inhalt vonNeun Möglichkeiten, maschinelles Lernen zum Starten von Angriffen zu nutzen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!