ハッカーがAIとMLを駆使して企業を狙う方法

ハッカーがAIとMLを駆使して企業を狙う方法

サイバーセキュリティは AI と ML の進歩の恩恵を受けています。今日のセキュリティ チームは、疑わしい可能性のあるアクティビティに関するデータが大量に蓄積されており、干し草の山から針を探すのに苦労することがよくあります。 AI は、ネットワーク トラフィック、マルウェアの指標、ユーザーの行動傾向のパターンを識別することで、セキュリティ チームがこのデータ内の実際の脅威を見つけるのに役立ちます。

ハッカーは、企業に対して人工知能や機械学習の側面を利用することがよくあります。たとえば、クラウド環境に簡単にアクセスできるため、AI を簡単に開始し、強力で有能な学習モデルを構築できます。

ハッカーが AI と機械学習をどのように利用して企業を標的にしているのか、また AI を標的としたサイバー攻撃を防ぐ方法について見てみましょう。

ハッカーがセキュリティチームに対して AI を使用する 3 つの方法

1. AIベースのツールでマルウェアの成功をテストする

ハッカーは ML をさまざまな方法で使用できます。 1 つ目は、独自の機械学習環境を構築し、独自のマルウェアと攻撃手法をモデル化して、セキュリティ チームが探すイベントと動作の種類を決定することです。

たとえば、高度なマルウェアは、ローカル システムのライブラリやコンポーネントを変更したり、メモリ内でプロセスを実行したり、ハッカーが制御するインフラストラクチャが所有する 1 つ以上のドメインと通信したりする可能性があります。これらすべてのアクティビティが組み合わさって、戦術、テクニック、手順 (TTP) と呼ばれるプロファイルが作成されます。機械学習モデルは TTP を観察し、それを使用して検出機能を構築できます。

ハッカーは、セキュリティ チームが TTP を検出する方法を観察し、予測することで、インジケーターと動作を微妙かつ頻繁に変更し、攻撃の検出に AI ベースのツールを利用するセキュリティ チームよりも先を行くことができます。

2. 不正確なデータによるAIモデルの破壊

ハッカーは機械学習や人工知能を悪用して、不正確なデータで AI モデルを破壊し、環境を混乱させることもあります。機械学習と AI モデルは、適切にラベル付けされたデータ サンプルを使用して、正確で再現可能な検出プロファイルを構築します。ハッカーは、マルウェアに似ている無害なファイルを導入したり、誤検知となる動作パターンを作成したりすることで、AI モデルを騙して攻撃動作が悪意のあるものではないと信じ込ませることができます。また、AI トレーニングで安全とラベル付けされた悪意のあるファイルを導入することで、AI モデルを汚染することもできます。

3. 既存のAIモデルのマッピング

ハッカーは、サイバーセキュリティベンダーや運用チームが使用する既存および開発中の AI モデルを積極的にマッピングしようとしています。 AI モデルの機能とその動作を理解することで、ハッカーはサイクル中に機械学習の操作とモデルに積極的に干渉することができます。これにより、ハッカーはシステムを騙して自分に有利になるようにし、モデルに影響を与えることができる可能性があります。また、ハッカーは、特定されたパターンに基づいて検出を回避するためにデータを微妙に変更することで、既知のモデルを完全に回避することもできます。

AI中心の攻撃から身を守る方法

AIに焦点を当てた攻撃を防御するのは非常に困難です。セキュリティ チームは、学習モデルとパターン開発で使用されるデータに関連付けられたラベルが正確であることを確認する必要があります。データに正確なラベル識別子が確実に含まれるようにすると、モデルのトレーニングに使用されるデータセットが小さくなる可能性があり、AI の効率性が低下します。

AI セキュリティ検出モデルを構築する場合、モデリング時に敵対的な手法と戦略を組み込むと、パターン認識と実際の戦略を組み合わせるのに役立ちます。ジョンズ・ホプキンス大学の研究者らは、トロイの木馬やその他のマルウェアパターンの人工知能モデルの生成を支援するトロイウェアフレームワークを開発した。 MIT の研究者らは、銀行詐欺などの問題を検出するためのより回復力のある AI モデルの構築に役立つ可能性のある自然言語パターンのツール、TextFooler をリリースしました。

AI の重要性が高まるにつれ、ハッカーは独自の研究でセキュリティ チームの努力を上回ろうとするでしょう。セキュリティ チームがハッカーの攻撃戦略を常に最新の状態に維持し、防御することが重要です。

<<:  AIが考古学に参入!科学者らはディープラーニングアルゴリズムを使用して、約100万年前に人類が火を使用していた証拠を発見した。PNASに掲載。

>>:  教育における人工知能の活用方法8つ

ブログ    
ブログ    
ブログ    

推薦する

人工知能と遠隔監視:宇宙でのマッチング

データ センターが地球外の人々の長期的なコンピューティング ニーズを満たすことは避けられないと思われ...

時速55キロ!寧波杭州湾新区のスマート道路に無人車が走行

「無人運転車が次々とゆっくりと停止し、住民が乗車すると、自動的にショッピングモール、オフィス、学校な...

第3回世界情報会議は5月16日に開催されます。主な特徴は次の5つです。

北京、天津、河北の協調的発展を積極的に推進し、世界の知能分野における科学技術交流と協力を強化し、新興...

アップルが従業員を解雇し調整、好景気の時代とは真逆! Apple AI の堀とは何でしょうか?

ウォール・ストリート・ジャーナルによると、アップルは最近、経営陣の再編と人事異動を行う措置を講じたと...

...

...

...

人工知能について、2020年に研究すべきトップ10のトレンド

いつの間にか、2019年は完全に私たちの前から去ってしまいました。過去1年を振り返ると、人工知能は間...

調査レポート:2021年の人工知能開発動向予測

人工知能技術の広範な応用は、私たちの生活と仕事のあらゆる側面に大きな影響を与えています。他のテクノロ...

OpenAIがChatGPTをアップデート:画像と音声入力をサポート

最近、OpenAI は ChatGPT の新バージョンのリリースを発表し、音声入力と画像入力という ...

2021 年のデジタル トランスフォーメーションの 10 大トレンド

2020 年に私たちがどうなるかは誰も予測できませんでした。過去 6 か月だけでも、過去 10 年間...

2 ステップで 25 フレームの高品質アニメーションを生成 (SVD の 8% として計算) | オンラインでプレイ可能

消費されるコンピューティング リソースは、従来の Stable Video Diffusion (S...

グラフニューラルネットワークが深くなるほど、パフォーマンスは向上しますか?

数十または数百の層を持つニューラル ネットワークの応用は、ディープラーニングの重要な機能の 1 つで...

DevOps で AI を使用して非線形スケーリングを実現する方法

テクノロジーが飛躍的に進歩するにつれ、AI はスピード、スケーラビリティ、品質、柔軟性を求めるあらゆ...

画像類似性比較 CLIP または DINOv2

人工知能の分野において、コンピューター ビジョンの 2 大巨頭は CLIP と DINOv2 です。...