Rumah  >  Artikel  >  Peranti teknologi  >  Cara penggodam menggunakan AI dan ML untuk menyasarkan perniagaan

Cara penggodam menggunakan AI dan ML untuk menyasarkan perniagaan

WBOY
WBOYke hadapan
2023-04-08 23:51:08983semak imbas

Keselamatan siber mendapat manfaat daripada kemajuan dalam AI dan ML. Pasukan keselamatan hari ini dibanjiri dengan data tentang aktiviti yang berpotensi mencurigakan, sering mencari jarum dalam timbunan jerami. Kecerdasan buatan membantu pasukan keselamatan mencari ancaman sebenar dalam data ini melalui pengecaman corak dalam trafik rangkaian, penunjuk perisian hasad dan aliran tingkah laku pengguna.

Cara penggodam menggunakan AI dan ML untuk menyasarkan perniagaan

Penggodam sering menggunakan kecerdasan buatan dan pembelajaran mesin untuk berurusan dengan perusahaan. Akses mudah kepada persekitaran awan, contohnya, memudahkan anda mula menggunakan AI dan membina model pembelajaran yang berkuasa dan berkebolehan.

Mari kita lihat cara penggodam menggunakan AI dan pembelajaran mesin untuk menyasarkan perniagaan, dan cara untuk mencegah serangan siber tertumpu AI.

3 Cara Penggodam Menggunakan AI Melawan Pasukan Keselamatan

1 Berjaya Menguji Perisian Hasad pada Alat Berasaskan AI

Penggodam boleh menggunakan ML dalam pelbagai cara. Yang pertama ialah dengan membina persekitaran pembelajaran mesin mereka sendiri dan memodelkan perisian hasad dan amalan serangan mereka sendiri untuk menentukan jenis acara dan gelagat yang dicari oleh pasukan keselamatan.

Sebagai contoh, perisian hasad yang canggih mungkin mengubah suai pustaka dan komponen sistem setempat, menjalankan proses dalam ingatan dan berkomunikasi dengan satu atau lebih domain yang dimiliki oleh infrastruktur yang dikawal oleh penggodam. Semua aktiviti ini digabungkan untuk mencipta profil yang dipanggil Taktik, Teknik dan Prosedur (TTP). Model pembelajaran mesin boleh memerhatikan TTP dan menggunakannya untuk membina keupayaan pengesanan.

Dengan memerhati dan meramalkan cara pasukan keselamatan mengesan TTP, penggodam boleh secara halus dan kerap mengubah suai penunjuk dan gelagat untuk kekal mendahului pasukan keselamatan yang bergantung pada alatan berasaskan AI untuk mengesan serangan.

2. Memusnahkan model AI dengan data yang tidak tepat

Penggodam juga menggunakan pembelajaran mesin dan kecerdasan buatan untuk melemahkan kecerdasan buatan dengan data yang tidak tepat Model pintar, seterusnya merosakkan alam sekitar. Pembelajaran mesin dan model kecerdasan buatan bergantung pada sampel data yang dilabel dengan betul untuk membina profil pengesanan yang tepat dan boleh berulang. Dengan memperkenalkan fail jinak yang kelihatan serupa dengan perisian hasad atau mencipta corak tingkah laku yang terbukti positif palsu, penggodam boleh menipu model AI untuk mempercayai bahawa serangan tidak berniat jahat, atau dengan memperkenalkan fail berniat jahat yang AI telah dilatih untuk menandakan sebagai model AI Keracunan.

3 Memetakan Model AI Sedia Ada

Penggodam secara aktif berusaha untuk memetakan model AI sedia ada dan dalam pembangunan yang digunakan oleh vendor keselamatan siber dan pasukan operasi AI. model. Dengan memahami keupayaan model AI dan fungsinya, penggodam boleh secara aktif mengganggu operasi dan model pembelajaran mesin semasa kitaran hayat mereka. Ini membolehkan penggodam mempengaruhi model dengan memperdaya sistem untuk memihak kepada penggodam. Ia juga membolehkan penggodam mengelak pengesanan berdasarkan corak yang dikenal pasti dengan mengubah suai data secara halus untuk mengelakkan model yang diketahui sepenuhnya.

Cara bertahan daripada serangan tertumpu AI

Mempertahankan serangan tertumpu AI adalah amat sukar. Pasukan keselamatan mesti memastikan bahawa label yang dikaitkan dengan data yang digunakan dalam pembangunan model dan corak pembelajaran adalah tepat. Dengan memastikan bahawa data mempunyai pengecam label yang tepat, set data yang digunakan untuk melatih model mungkin menjadi lebih kecil, yang tidak membantu kecekapan AI.

Bagi mereka yang membina model pengesanan keselamatan AI, memperkenalkan teknik dan strategi lawan apabila pemodelan boleh membantu menggabungkan pengecaman corak dengan strategi yang dilihat di alam liar. Penyelidik di Universiti Johns Hopkins membangunkan Rangka Kerja Perisian Trojan untuk membantu menjana model kecerdasan buatan Trojan dan corak perisian hasad yang lain. Penyelidik di Massachusetts Institute of Technology (MIT) telah mengeluarkan TextFooler, alat untuk corak bahasa semula jadi yang boleh membantu membina model kecerdasan buatan yang lebih berdaya tahan untuk mengesan masalah seperti penipuan bank.

Apabila kepentingan kecerdasan buatan semakin berkembang, penggodam akan berusaha untuk mengatasi usaha pasukan keselamatan melalui penyelidikan mereka sendiri. Adalah penting bagi pasukan keselamatan untuk mengikuti perkembangan strategi serangan penggodam untuk mempertahankan diri daripada mereka.

Atas ialah kandungan terperinci Cara penggodam menggunakan AI dan ML untuk menyasarkan perniagaan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Artikel ini dikembalikan pada:51cto.com. Jika ada pelanggaran, sila hubungi admin@php.cn Padam