ほぼすべての業界の企業が人工知能 (AI) テクノロジーをハードウェア製品やソフトウェア製品に統合するにつれて、機械学習 (ML) の入出力がますます一般的になってきています。顧客に。これは当然、悪意のある攻撃者の注意を引きます。
HiddenLayer の CEO、Christopher Sestito が、企業が懸念すべき機械学習セキュリティの考慮事項と関連する脅威について語ります。
企業は、機械学習が切り開く道を徐々に認識し始めています。しかし、サイバーセキュリティにも細心の注意を払っているでしょうか?
機械学習資産の保護に重点を置いている企業はほとんどなく、機械学習のセキュリティにリソースを割り当てている企業はさらに少ないです。これには、予算の優先順位の競合、人材の不足、そして最近までこの問題に対処するセキュリティ製品の不足など、多くの理由があります。
過去 10 年にわたり、あらゆる業界が前例のない方法で AI/機械学習を導入し、利用可能なデータを使用してあらゆるユースケースに対処するのを見てきました。その利点は証明されていますが、他の新しいテクノロジーで見てきたように、それらはすぐに悪意のある攻撃者にとって新たな攻撃対象領域となります。
機械学習の運用が進むにつれて、データ サイエンス チームは、有効性、効率、信頼性、説明可能性の点でより成熟した AI エコシステムを構築していますが、セキュリティはまだ優先されていません。機械学習 L システムを攻撃する動機は明確であり、攻撃ツールは利用可能で使いやすく、潜在的なターゲットは前例のない速度で増加しているため、これはもはや企業にとって実行可能な手段ではありません。
攻撃者は公開されている機械学習入力をどのように利用するのでしょうか?
機械学習モデルはますます多くの実稼働システムに統合されており、ハードウェア製品やソフトウェア製品、Web アプリケーション、モバイル アプリケーションなどで顧客に実証されています。 「エッジ AI」と呼ばれることが多いこの傾向は、私たちが毎日使用するすべてのテクノロジーに驚異的な意思決定と予測機能をもたらします。機械学習をより多くのエンドユーザーに提供しながら、同じ機械学習資産を脅威アクターに公開します。
オンラインで公開されていない機械学習モデルも危険にさらされています。これらのモデルは従来のサイバー攻撃手法を通じてアクセスでき、敵対的な機械学習の機会への道を開きます。攻撃者がアクセスを取得すると、さまざまな種類の攻撃を使用できるようになります。推論攻撃は、モデルのマッピングまたは「反転」を試み、それによってモデルの弱点を悪用したり、製品全体の機能を改ざんしたり、モデル自体をコピーして盗んだりすることができます。
人々は、ウイルス対策やその他の保護メカニズムをバイパスするためにセキュリティ ベンダーを攻撃する実際の例を目にしています。攻撃者は、モデルのトレーニングに使用されるデータをポイズニングして、システムを誤って学習させ、意思決定を攻撃者に有利に導くこともできます。
企業が特に懸念すべき機械学習システムに対する脅威は何ですか?
あらゆる種類の敵対的な機械学習攻撃を防御する必要がありますが、企業ごとに優先順位は異なります。機械学習モデルを活用して不正取引を特定する金融機関は、推論攻撃に対する防御に重点を置くことになります。
攻撃者が不正検出システムの長所と短所を理解していれば、それを利用して手法を変更し、モデルを完全にバイパスして検出されないようにすることができます。医療企業はデータポイズニングに対してより敏感になる可能性があります。医療分野は、膨大な過去のデータセットを使用した機械学習による結果の予測を早くから採用していました。
データポイズニング攻撃は、誤診、医薬品試験結果の改ざん、患者集団の誤った表示などを引き起こす可能性があります。セキュリティ企業自体は現在、ランサムウェアやバックドア ネットワークの導入に積極的に使用されている機械学習回避攻撃に重点を置いています。
最高情報セキュリティ責任者 (CISO) が機械学習主導のシステムを導入する際に留意すべき重要なセキュリティ上の考慮事項は何ですか?
今日、最高情報セキュリティ責任者 (CISO) に与えることができる最善のアドバイスは、新興テクノロジーで学んだパターンを受け入れることです。クラウド インフラストラクチャの進歩と同様、機械学習の導入は、特殊な防御を必要とする新たな攻撃対象領域となります。 Microsoft の Counterfit や IBM の Adversarial Robustness Toolbox などのオープンソース攻撃ツールを使用することで、敵対的機械学習攻撃への参入障壁は日々下がっています。
もう 1 つの重要な考慮事項は、これらの攻撃の多くは明らかではないため、攻撃を探していないと、攻撃が発生していることが理解できない可能性があるということです。セキュリティ専門家として、私たちはランサムウェアに慣れています。ランサムウェアは、ビジネスが侵害され、データがロックまたは盗難されたことを明確に示しています。敵対的な機械学習攻撃は、長期間にわたって発生するように調整することができ、データ ポイズニングなどの一部の攻撃は、時間はかかりますが、永続的な損害を与えるプロセスとなる可能性があります。
以上が機械学習は新たな攻撃対象領域を生み出し、特殊な防御が必要になりますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

私のコラムに新しいかもしれない人のために、具体化されたAI、AI推論、AIのハイテクブレークスルー、AIの迅速なエンジニアリング、AIのトレーニング、AIのフィールディングなどのトピックなど、全面的なAIの最新の進歩を広く探求します。

ヨーロッパの野心的なAI大陸行動計画は、人工知能のグローバルリーダーとしてEUを確立することを目指しています。 重要な要素は、AI GigaFactoriesのネットワークの作成であり、それぞれが約100,000の高度なAIチップを収容しています。

AIエージェントアプリケーションに対するMicrosoftの統一アプローチ:企業の明確な勝利 新しいAIエージェント機能に関するマイクロソフトの最近の発表は、その明確で統一されたプレゼンテーションに感銘を受けました。 TEで行き詰まった多くのハイテクアナウンスとは異なり

Shopify CEOのTobiLütkeの最近のメモは、AIの能力がすべての従業員にとって基本的な期待であると大胆に宣言し、会社内の重大な文化的変化を示しています。 これはつかの間の傾向ではありません。これは、pに統合された新しい運用パラダイムです

IBMのZ17メインフレーム:AIを強化した事業運営の統合 先月、IBMのニューヨーク本社で、Z17の機能のプレビューを受け取りました。 Z16の成功に基づいて構築(2022年に開始され、持続的な収益の成長の実証

揺るぎない自信のロックを解除し、外部検証の必要性を排除します! これらの5つのCHATGPTプロンプトは、完全な自立と自己認識の変革的な変化に向けて導きます。 ブラケットをコピー、貼り付け、カスタマイズするだけです

人工知能のセキュリティおよび研究会社であるAnthropicによる最近の[研究]は、これらの複雑なプロセスについての真実を明らかにし始め、私たち自身の認知領域に不穏に似た複雑さを示しています。自然知能と人工知能は、私たちが思っているよりも似ているかもしれません。 内部スヌーピング:人類の解釈可能性研究 人類によって行われた研究からの新しい発見は、AIの内部コンピューティングをリバースエンジニアリングすることを目的とする機械的解釈可能性の分野の大きな進歩を表しています。AIが何をするかを観察するだけでなく、人工ニューロンレベルでそれがどのように行うかを理解します。 誰かが特定のオブジェクトを見たり、特定のアイデアについて考えたりしたときに、どのニューロンが発射するかを描くことによって脳を理解しようとすることを想像してください。 a

Qualcomm's DragonWing:企業とインフラストラクチャへの戦略的な飛躍 Qualcommは、新しいDragonwingブランドで世界的に企業やインフラ市場をターゲットにして、モバイルを超えてリーチを積極的に拡大しています。 これは単なるレブランではありません


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

VSCode Windows 64 ビットのダウンロード
Microsoft によって発売された無料で強力な IDE エディター

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

ドリームウィーバー CS6
ビジュアル Web 開発ツール

ホットトピック



