Pembelajaran mesin dan kecerdasan buatan (AI) menjadi teknologi teras untuk beberapa alat pengesanan dan tindak balas ancaman. Keupayaannya untuk belajar dengan cepat dan menyesuaikan diri secara automatik dengan dinamik ancaman siber memperkasa pasukan keselamatan.
Walau bagaimanapun, sesetengah penggodam berniat jahat juga akan menggunakan pembelajaran mesin dan AI untuk mengembangkan serangan rangkaian mereka, memintas kawalan keselamatan dan mencari kelemahan baharu pada kelajuan yang tidak pernah berlaku sebelum ini dengan akibat yang dahsyat. Cara biasa penggodam mengeksploitasi kedua-dua teknologi ini adalah seperti berikut.
1. Spam
Penganalisis Omida Fernando Montenegro berkata bahawa kakitangan pencegahan wabak menggunakan teknologi pembelajaran mesin Pengesanan spam telah wujud selama beberapa dekad. “Pencegahan spam ialah kes penggunaan awal yang paling berjaya untuk pembelajaran mesin.”
Jika penapis spam yang digunakan memberikan sebab untuk tidak membenarkan e-mel atau memberikannya skor tertentu, maka penyerang Anda boleh melaraskan tingkah laku anda. Mereka menggunakan alat yang sah untuk menjadikan serangan mereka lebih berjaya. "Dengan penyerahan yang mencukupi, anda boleh memulihkan model itu, dan kemudian anda boleh menyesuaikan serangan anda untuk memintas model itu." Mana-mana vendor keselamatan yang memberikan skor atau beberapa output lain terbuka kepada penyalahgunaan. “Bukan semua orang menghadapi masalah ini, tetapi jika anda tidak berhati-hati, seseorang akan mengambil kesempatan daripada keluaran ini.”
2 e-mel pancingan data yang lebih canggih
Penyerang bukan sahaja menggunakan alatan keselamatan pembelajaran mesin untuk menguji sama ada e-mel mereka boleh melepasi penapis spam. Mereka juga menggunakan pembelajaran mesin untuk membuat e-mel ini. "Mereka mengiklankan perkhidmatan ini di forum jenayah," kata Adam Malone, rakan perunding teknologi EY "Mereka menggunakan teknik ini untuk menjana e-mel pancingan data yang lebih canggih dan mencipta persona palsu untuk meneruskan penipuan mereka."
<.>Perkhidmatan ini diiklankan sebagai menggunakan pembelajaran mesin, dan ia mungkin bukan sahaja retorik pemasaran, tetapi realiti. "Anda akan tahu jika anda mencubanya," kata Malone "Kesannya sangat bagus."
Penyerang boleh menggunakan pembelajaran mesin untuk menyesuaikan e-mel pancingan data secara kreatif untuk menghalang mereka daripada menjadi Mark. e-mel anda sebagai spam untuk memberi pengguna sasaran peluang untuk mengklik. Mereka menyesuaikan lebih daripada sekadar teks e-mel. Penyerang akan menggunakan AI untuk menjana foto yang kelihatan realistik, profil media sosial dan bahan lain untuk menjadikan komunikasi kelihatan sahih mungkin.
3. Meneka kata laluan yang lebih cekap
Penjenayah siber juga menggunakan pembelajaran mesin untuk meneka kata laluan. "Kami mempunyai bukti bahawa mereka menggunakan enjin meneka kata laluan dengan lebih kerap dan dengan kadar kejayaan yang lebih tinggi Penjenayah siber mencipta kamus yang lebih baik untuk memecahkan cincang yang dicuri."
Mereka juga menggunakan pembelajaran mesin untuk mengenal pasti kawalan keselamatan supaya kata laluan boleh diteka dengan lebih sedikit percubaan, meningkatkan kebarangkalian untuk berjaya melanggar sistem.
4 Deepfakes
Penyalahgunaan kecerdasan buatan yang paling membimbangkan ialah alat deepfake: menjana video atau audio yang kelihatan nyata. "Boleh meniru suara atau rupa orang lain sangat berkesan untuk menipu orang," kata Montenegro, "Jika seseorang berpura-pura menjadi suara saya, anda mungkin akan ditipu juga."
Malah, dalam beberapa tahun kebelakangan ini, Satu siri kes utama yang didedahkan di sini menunjukkan bahawa audio palsu boleh menyebabkan syarikat menanggung kos ratusan, ribuan malah berjuta-juta dolar. "Orang ramai akan mendapat panggilan daripada bos mereka - dan ia adalah palsu," kata Murat Kantarcioglu, seorang profesor sains komputer di Universiti Texas Lebih biasa, penipu menggunakan AI menghasilkan foto, profil pengguna dan e-mel pancingan data yang kelihatan tulen, menjadikan mereka. e-mel kelihatan lebih boleh dipercayai. Ini adalah perniagaan yang besar. Menurut laporan FBI, penipuan e-mel perniagaan telah mengakibatkan kerugian lebih daripada $43 bilion sejak 2016. Musim luruh lalu, media melaporkan bahawa sebuah bank Hong Kong telah ditipu untuk memindahkan $35 juta kepada kumpulan penjenayah hanya kerana seorang pekerja bank menerima panggilan daripada pengarah syarikat yang dikenalinya. Dia mengenali suara pengarah dan membenarkan pemindahan itu tanpa sebarang soalan.
5. Neutralkan alatan keselamatan luar biasa
Banyak alat keselamatan yang biasa digunakan hari ini mempunyai beberapa bentuk kecerdasan buatan atau pembelajaran mesin yang dibina ke dalam mereka. Sebagai contoh, perisian antivirus bergantung pada lebih daripada tandatangan asas apabila mencari tingkah laku yang mencurigakan. "Apa-apa sahaja yang terdapat di Internet, terutamanya sumber terbuka, boleh dieksploitasi oleh pelakon yang jahat." pengesanan boleh dipintas. "Model AI mempunyai banyak bintik buta." >
Dan bukan hanya alat keselamatan berkuasa AI yang dimanfaatkan oleh penyerang. AI hanyalah salah satu daripada sekumpulan teknologi yang berbeza. Sebagai contoh, pengguna selalunya boleh belajar mengenal pasti e-mel pancingan data dengan mencari ralat tatabahasa. Dan penyemak tatabahasa yang dikuasakan AI, seperti Grammarly, boleh membantu penyerang meningkatkan penulisan mereka.
6. Peninjauan
Pembelajaran mesin boleh digunakan untuk peninjauan, membolehkan penyerang melihat corak trafik, pertahanan dan potensi kelemahan sasaran. Peninjauan bukanlah tugas yang mudah dan di luar jangkauan penjenayah siber biasa. "Jika anda ingin menggunakan AI untuk peninjauan, anda perlu mempunyai kemahiran tertentu. Jadi, saya fikir hanya penggodam negara maju akan menggunakan teknologi ini." takat Setelah dikomersialkan, teknologi ini disediakan sebagai perkhidmatan melalui pasaran gelap bawah tanah, dan ramai orang boleh memanfaatkannya. "Ini juga boleh berlaku jika negara-negara penggodam membangunkan alat yang menggunakan pembelajaran mesin dan mengeluarkannya kepada komuniti penjenayah," kata Mellen "Tetapi penjenayah siber masih perlu memahami peranan dan keberkesanan aplikasi pembelajaran mesin, ini ialah ambang untuk eksploitasi ”
7. Ejen Autonomi
Jika perusahaan mendapati ia sedang diserang, putuskan sambungan sistem yang terjejas Sambungan Internet, perisian hasad mungkin tidak dapat menyambung kembali ke pelayan arahan dan kawalannya (C2) untuk menerima arahan selanjutnya. "Seorang penyerang mungkin mahu membangunkan model pintar yang boleh bertahan lama walaupun ia tidak dapat dikawal secara langsung, "Tetapi untuk jenayah siber biasa, saya tidak fikir ini sangat penting
8. Keracunan AI
Penyerang boleh menipu model pembelajaran mesin dengan memberinya maklumat baharu. Alexey Rubtsov, penyelidik bersekutu kanan di Institut Risiko Global, berkata: "Musuh boleh memanipulasi set data latihan. Sebagai contoh, mereka sengaja berat sebelah model untuk membuat mesin belajar dengan cara yang salah." 🎜>Sebagai contoh, penggodam boleh memanipulasi akaun pengguna yang dirampas untuk log masuk ke sistem pada pukul 2 pagi setiap hari untuk melakukan kerja yang tidak berbahaya, menyebabkan sistem berfikir bahawa tiada apa-apa yang mencurigakan tentang bekerja pada pukul 2 pagi, sekali gus mengurangkan tahap keselamatan yang mesti dilalui oleh pengguna.
Bobot sembang Microsoft Tay telah diajar untuk bersikap perkauman pada tahun 2016 atas sebab yang sama. Pendekatan yang sama boleh digunakan untuk melatih sistem untuk berfikir bahawa jenis perisian hasad tertentu adalah selamat atau tingkah laku perangkak tertentu adalah normal sepenuhnya.
9. AI Fuzz Testing
Pemaju perisian yang sah dan penguji penembusan menggunakan perisian ujian fuzz untuk menjana input sampel rawak dalam percubaan untuk merosakkan program aplikasi atau cari kelemahan. Versi dipertingkatkan jenis perisian ini menggunakan pembelajaran mesin untuk menjana input dengan cara yang lebih disasarkan dan teratur, seperti mengutamakan rentetan teks yang berkemungkinan besar menyebabkan masalah. Alat ujian fuzz jenis ini boleh mencapai hasil ujian yang lebih baik apabila digunakan oleh perusahaan, tetapi ia juga lebih mematikan di tangan penyerang.
Teknik ini adalah antara sebab mengapa pendekatan keselamatan siber seperti tampung keselamatan, pendidikan anti-pancingan data dan pembahagian mikro kekal penting. "Itulah salah satu sebab mengapa pertahanan secara mendalam sangat penting," kata Mellen Forrester "Anda perlu meletakkan beberapa sekatan jalan, bukan hanya yang boleh digunakan oleh penyerang terhadap anda."
<.>Kekurangan kepakaran menghalang penggodam berniat jahat daripada mengeksploitasi pembelajaran mesin dan AI
Melabur dalam pembelajaran mesin memerlukan banyak kepakaran, yang pada masa ini adalah Skill yang terhad. Dan, kerana banyak kelemahan yang masih belum dapat ditambal, terdapat banyak cara mudah untuk penyerang menembusi pertahanan korporat.
“Terdapat banyak sasaran di hujung jari anda, serta cara lain untuk menjana wang tanpa menggunakan pembelajaran mesin dan kecerdasan buatan untuk melancarkan serangan, “Berdasarkan pengalaman saya, "Dalam kebanyakan kes, penyerang tidak menggunakan teknik ini, bagaimanapun, apabila pertahanan perusahaan bertambah baik dan penjenayah siber dan negara penggodam terus melabur dalam pembangunan serangan, keseimbangan mungkin akan mula beralih tidak lama lagi.
Atas ialah kandungan terperinci Sembilan cara menggunakan pembelajaran mesin untuk melancarkan serangan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!