ハッカーがAIとMLを駆使して企業を狙う方法

ハッカーがAIとMLを駆使して企業を狙う方法

サイバーセキュリティは AI と ML の進歩の恩恵を受けています。今日のセキュリティ チームは、疑わしい可能性のあるアクティビティに関するデータが大量に蓄積されており、干し草の山から針を探すのに苦労することがよくあります。 AI は、ネットワーク トラフィック、マルウェアの指標、ユーザーの行動傾向のパターンを識別することで、セキュリティ チームがこのデータ内の実際の脅威を見つけるのに役立ちます。

ハッカーは、企業に対して人工知能や機械学習の側面を利用することがよくあります。たとえば、クラウド環境に簡単にアクセスできるため、AI を簡単に開始し、強力で有能な学習モデルを構築できます。

ハッカーが AI と機械学習をどのように利用して企業を標的にしているのか、また AI を標的としたサイバー攻撃を防ぐ方法について見てみましょう。

ハッカーがセキュリティチームに対して AI を使用する 3 つの方法

1. AIベースのツールでマルウェアの成功をテストする

ハッカーは ML をさまざまな方法で使用できます。 1 つ目は、独自の機械学習環境を構築し、独自のマルウェアと攻撃手法をモデル化して、セキュリティ チームが探すイベントと動作の種類を決定することです。

たとえば、高度なマルウェアは、ローカル システムのライブラリやコンポーネントを変更したり、メモリ内でプロセスを実行したり、ハッカーが制御するインフラストラクチャが所有する 1 つ以上のドメインと通信したりする可能性があります。これらすべてのアクティビティが組み合わさって、戦術、テクニック、手順 (TTP) と呼ばれるプロファイルが作成されます。機械学習モデルは TTP を観察し、それを使用して検出機能を構築できます。

ハッカーは、セキュリティ チームが TTP を検出する方法を観察し、予測することで、インジケーターと動作を微妙かつ頻繁に変更し、攻撃の検出に AI ベースのツールを利用するセキュリティ チームよりも先を行くことができます。

2. 不正確なデータによるAIモデルの破壊

ハッカーは機械学習や人工知能を悪用して、不正確なデータで AI モデルを破壊し、環境を混乱させることもあります。機械学習と AI モデルは、適切にラベル付けされたデータ サンプルを使用して、正確で再現可能な検出プロファイルを構築します。ハッカーは、マルウェアに似ている無害なファイルを導入したり、誤検知となる動作パターンを作成したりすることで、AI モデルを騙して攻撃動作が悪意のあるものではないと信じ込ませることができます。また、AI トレーニングで安全とラベル付けされた悪意のあるファイルを導入することで、AI モデルを汚染することもできます。

3. 既存のAIモデルのマッピング

ハッカーは、サイバーセキュリティベンダーや運用チームが使用する既存および開発中の AI モデルを積極的にマッピングしようとしています。 AI モデルの機能とその動作を理解することで、ハッカーはサイクル中に機械学習の操作とモデルに積極的に干渉することができます。これにより、ハッカーはシステムを騙して自分に有利になるようにし、モデルに影響を与えることができる可能性があります。また、ハッカーは、特定されたパターンに基づいて検出を回避するためにデータを微妙に変更することで、既知のモデルを完全に回避することもできます。

AI中心の攻撃から身を守る方法

AIに焦点を当てた攻撃を防御するのは非常に困難です。セキュリティ チームは、学習モデルとパターン開発で使用されるデータに関連付けられたラベルが正確であることを確認する必要があります。データに正確なラベル識別子が確実に含まれるようにすると、モデルのトレーニングに使用されるデータセットが小さくなる可能性があり、AI の効率性が低下します。

AI セキュリティ検出モデルを構築する場合、モデリング時に敵対的な手法と戦略を組み込むと、パターン認識と実際の戦略を組み合わせるのに役立ちます。ジョンズ・ホプキンス大学の研究者らは、トロイの木馬やその他のマルウェアパターンの人工知能モデルの生成を支援するトロイウェアフレームワークを開発した。 MIT の研究者らは、銀行詐欺などの問題を検出するためのより回復力のある AI モデルの構築に役立つ可能性のある自然言語パターンのツール、TextFooler をリリースしました。

AI の重要性が高まるにつれ、ハッカーは独自の研究でセキュリティ チームの努力を上回ろうとするでしょう。セキュリティ チームがハッカーの攻撃戦略を常に最新の状態に維持し、防御することが重要です。

<<:  AIが考古学に参入!科学者らはディープラーニングアルゴリズムを使用して、約100万年前に人類が火を使用していた証拠を発見した。PNASに掲載。

>>:  教育における人工知能の活用方法8つ

ブログ    
ブログ    

推薦する

拡散+超解像モデルの強力な組み合わせ、Googleの画像ジェネレーターImagenの背後にある技術

近年、マルチモーダル学習は、特にテキストと画像の合成や画像とテキストの対照学習の分野で大きな注目を集...

ビジネスにおいて人工知能との共生関係を築くには?

現代では、意図的か否かに関わらず、私たちは皆、人工知能に触れたり、人工知能を使用したりしています。私...

...

...

AIはデジタル変革の失敗から学ぶ必要がある

1 月に IBM は、デジタル トランスフォーメーションが予測された 150% ではなく -5% ~...

R言語におけるAprioriアルゴリズムの応用

[[193979]] I. コンセプト関連性分析は、大規模なデータセットに隠された意味のあるつながり...

専門家が使用する 15 個の機械学習ツール

この記事は公開アカウント「Reading Core Technique」(ID: AI_Discov...

...

ロボットが商品を移動、無人仕分け、梱包作業員が異動・昇進…「ダブル11」の裏側にあるサプライチェーンアップグレード戦争

「ダブル11」は10年以上前から存在しており、大半の「買い物中毒者」は巨大プラットフォームでの数千億...

スキルマップは、自動運転技術の開発経路が非常にシンプルであることを示しています

2015年8月から現在までに、人工知能、フロントエンド開発、モバイル開発、クラウドコンピューティング...

...

Google、AIの地位強化のためデータサイエンスコミュニティKaggleの買収を発表

Google は本日、データサイエンスと機械学習のコンテストを主催するオンライン サービスである K...

ChatGPT は来週 6 つの主要なアップデートを予定しています。

公式発表では来週6つのメジャーアップデートが予定されているとのこと。早速見ていきましょう。写真1. ...

...

自動運転は飛躍的な進歩を遂げており、マスク氏は年内にL5レベルの自動運転が実現すると発言した。

自動運転技術は、世界中の大手自動車メーカーの主要な研究開発方向となっています。現在、多くの自動車メー...