機械学習を攻撃に利用する9つの方法

機械学習を攻撃に利用する9つの方法

機械学習と人工知能 (AI) は、一部の脅威検出および対応ツールの中核技術になりつつあります。サイバー脅威の動向を即座に学習し、自動的に適応する機能により、セキュリティ チームの能力が強化されます。

しかし、悪意のあるハッカーの中には、機械学習や AI を使用してサイバー攻撃を強化し、セキュリティ制御を回避し、前例のない速度で新たな脆弱性を発見し、壊滅的な結果をもたらす者もいます。ハッカーがこれら 2 つのテクノロジーを悪用する一般的な方法をいくつか紹介します。

1. スパム

オミダのアナリスト、フェルナンド・モンテネグロ氏は、感染症予防担当者は数十年にわたってスパムの検出に機械学習技術を活用してきたと述べた。 「スパム防止は、機械学習の初期の使用例の中で最も成功したものでした。」

使用されているスパム フィルターが、電子メールがリリースされなかった理由や特定のスコアが付けられた理由を提供する場合、攻撃者は動作を調整できます。彼らは攻撃をより成功させるために合法的なツールを使用します。 「十分な数のサブミッションがあれば、モデルが何であるかを把握でき、そのモデルを回避するために攻撃を微調整することができます。」

脆弱なのはスパムフィルターだけではありません。スコアやその他の出力を提供するセキュリティ ベンダーは、悪用される可能性があります。 「誰もがこの問題を抱えているわけではありませんが、注意しないと、誰かがこの出力を悪用する可能性があります。」

2. より巧妙なフィッシングメール

攻撃者は、機械学習セキュリティ ツールを使用して、メッセージがスパム フィルターを通過できるかどうかをテストするだけではありません。これらの電子メールを作成するために機械学習も使用されています。 「彼らはこれらのサービスを犯罪フォーラムで宣伝している」とアーンスト・アンド・ヤング・テクノロジー・コンサルティングのパートナー、アダム・マローン氏は言う。「彼らはこれらの手法を使って、より洗練されたフィッシングメールを作成し、詐欺をさらに進めるための偽の人物像を作り出しているのだ。」

これらのサービスは機械学習を使用していると宣伝されていますが、これは単なるマーケティング用語ではなく、事実です。 「一度試してみればわかります」とマローン氏は言う。「効果は本当に素晴らしいです。」

攻撃者は機械学習を使用してフィッシングメールを巧みにカスタマイズし、スパムとしてマークされないようにして、標的のユーザーにクリックする機会を与えることができます。カスタマイズできるのはメールのテキストだけではありません。攻撃者は AI を使用して、本物そっくりの写真、ソーシャル メディア プロフィール、その他の資料を生成し、通信が可能な限り本物らしく見えるようにします。

3. より効率的なパスワード推測

サイバー犯罪者はパスワードを推測するために機械学習も使用します。 「彼らがパスワード推測エンジンをより頻繁に、そしてより成功率高く使用しているという証拠がある。」サイバー犯罪者は盗んだハッシュを解読するために、より優れた辞書を作成している。

また、機械学習を使用してセキュリティ制御を識別することで、より少ない試行回数でパスワードを推測し、システムへの侵入に成功する可能性を高めます。

4. ディープフェイク

AI の最も憂慮すべき悪用はディープフェイク、つまり本物そっくりのビデオや音声を生成するツールです。 「他人の声や外見を真似ることは、人を騙すのに非常に効果的です」とモンテネグロ氏は言う。「誰かが私の声を真似したら、あなたもきっと騙されるでしょう。」

実際、過去数年間に明らかになった一連の重大な事例は、偽造音声によって企業が数百、数千、あるいは数百万ドルもの損失を被る可能性があることを示しています。 「人々は上司から電話を受けているが、それは偽物だ」とテキサス大学のコンピューターサイエンス教授、ムラト・カンタルシオグル氏は言う。

より一般的には、詐欺師は AI を使用して本物そっくりの写真、ユーザー プロファイル、フィッシング メールを生成し、メッセージの信頼性を高めます。これは大きなビジネスです。 FBIによると、ビジネスメール詐欺による損失は2016年以降430億ドルを超えています。昨年秋、香港の銀行員が知り合いの会社の取締役から電話を受けたというだけの理由で、3,500万ドルを犯罪組織に送金するよう騙されたとメディアが報じた。彼は監督の声を認識し、何の疑いもなく移籍を承認した。

5. 市販のセキュリティツールを無効にする

現在一般的に使用されている多くのセキュリティ ツールには、何らかの形の人工知能や機械学習が組み込まれています。たとえば、ウイルス対策ソフトウェアは、疑わしい動作を探すときに、基本的なシグネチャだけに頼るのではなく、それ以上のものに依存します。 「オンラインで入手できるもの、特にオープンソースのものは、悪意のある人物によって悪用される可能性があります。」

攻撃者はこれらのツールを攻撃を防御するためではなく、検出を回避できるようになるまでマルウェアを微調整するために使用できます。 「AI モデルには多くの盲点があります」とカンタルシオグル氏は言う。「送信されるパケットの数や攻撃されるリソースなど、攻撃の特性を変更することで、盲点を調整できます。」

攻撃者は AI 対応のセキュリティ ツールだけを悪用しているわけではありません。 AI は、さまざまなテクノロジーの 1 つにすぎません。たとえば、ユーザーは文法上の誤りを探すことでフィッシングメールを認識できるようになることがよくあります。また、Grammarly などの AI 搭載の文法チェッカーは、攻撃者が文章を改善するのに役立ちます。

6. 偵察

機械学習は偵察に使用でき、攻撃者はターゲットのトラフィック パターン、防御、潜在的な脆弱性を確認できます。偵察は簡単な作業ではなく、一般的なサイバー犯罪者の手に負えないものです。 「AIを偵察に使うには、一定のスキルが必要です。ですから、こうした技術を使うのは、高度な国家レベルのハッカーだけだと思います。」

しかし、ある程度商業化され、その技術が闇市場を通じてサービスとして提供されるようになれば、多くの人が利用できるようになるでしょう。 「国家レベルのハッカーが機械学習を使ったツールキットを開発し、それを犯罪コミュニティに公開した場合にも、同様のことが起きる可能性がある」とメレン氏は言う。「しかし、サイバー犯罪者は機械学習アプリケーションが何をするのか、そしてそれを効果的に使用するにはどうすればよいのかを理解する必要がある。これが悪用される基準となる」

7. 自律エージェント

企業が攻撃を受けていることに気づき、影響を受けたシステムをインターネットから切断した場合、マルウェアはコマンド アンド コントロール (C2) サーバーに接続してさらなる指示を受け取ることができない可能性があります。 「攻撃者は、直接制御できない場合でも攻撃を継続できるインテリジェントなモデルを考案したいと考えるかもしれない」とカンタルシオグル氏は言う。「しかし、通常のサイバー犯罪では、それは特に重要ではないと思う」

8. AI中毒

攻撃者は、新しい情報を入力することで機械学習モデルを騙すことができます。 「攻撃者はトレーニングデータセットを操作することができます。例えば、意図的にモデルにバイアスをかけ、機械が間違った方法で学習するようにすることができます」とグローバルリスク研究所の上級研究員、アレクセイ・ルブツォフ氏は語った。

たとえば、ハッカーは乗っ取ったユーザー アカウントを操作して、毎日午前 2 時にシステムにログインし、無害な作業を実行するようにし、午前 2 時に作業しても不審な点がないとシステムに思わせ、ユーザーが通過しなければならないセキュリティ レベルの数を減らすことができます。

マイクロソフトのTayチャットボットは、同様の理由で2016年に人種差別的であると教えられた。同じアプローチを使用して、特定の種類のマルウェアを安全であると見なすように、または特定のクローラーの動作が完全に正常であると見なすようにシステムをトレーニングすることもできます。

9. AIファズテスト

正当なソフトウェア開発者や侵入テスト担当者は、ファズ テスト ソフトウェアを使用してランダムなサンプル入力を生成し、アプリケーションをクラッシュさせたり脆弱性を見つけたりしようとします。このタイプのソフトウェアの拡張バージョンでは、機械学習を使用して、問題を引き起こす可能性が最も高いテキスト文字列を優先するなど、よりターゲットを絞った体系的な方法で入力を生成します。このようなファズ テスト ツールは、企業にとってより優れたテスト結果をもたらしますが、攻撃者の手に渡るとより致命的になります。

これらすべての手法は、セキュリティ パッチ、フィッシング対策教育、マイクロセグメンテーションなどのサイバーセキュリティ対策が依然として重要である理由の一部です。 「これが多層防御が非常に重要である理由の 1 つです」と Forrester のメレン氏は語る。「攻撃者が利用できる防御壁を 1 つだけではなく、複数の防御壁を設置する必要があります。」

専門知識の欠如により、悪意のあるハッカーが機械学習やAIを悪用するのを阻止できる

機械学習への投資には多くの専門知識が必要ですが、機械学習関連の専門知識は現在不足しているスキルです。また、多くの脆弱性が修正されていないため、攻撃者は企業の防御を突破する簡単な方法をたくさん持っています。

「機械学習や AI を使わずに攻撃を仕掛け、簡単に金儲けできる方法や手段はたくさんある」とメレン氏は言う。「私の経験では、ほとんどの場合、攻撃者はこうした技術を利用していない」。しかし、企業の防御力が高まり、サイバー犯罪者や国家レベルのハッカーが攻撃の開発に投資を続けるにつれ、バランスはすぐに変わり始めるかもしれない。

<<:  Volcano Engine は Deepin Technology が業界初の 3D 分子事前トレーニング モデル Uni-Mol をリリースするのを支援します

>>:  ディープラーニングに新たな落とし穴が!シドニー大学は、テキストを使用して画像のマット化をガイドする新しいクロスモーダルタスクを提案しています

ブログ    
ブログ    
ブログ    
ブログ    
ブログ    
ブログ    

推薦する

アルゴリズム: 2つの順序付きリンクリストをマージする

[[414979]]この記事はWeChatの公開アカウント「3分でフロントエンドを学ぶ」から転載した...

RPAは人工知能の究極の発展方向でしょうか?

ロボティック・プロセス・オートメーション (RPA) は、単調で反復的なタスクを排除するのでしょうか...

アルゴリズムが消費者を「計算」するのを防ぐにはどうすればよいでしょうか?専門家:対策のためのアルゴリズムの研究は可能

デジタル経済の時代では、目に見えず、実体のないアルゴリズムが常に消費者の選択に影響を与えます。近年、...

...

自動運転と安全性の「距離」

4月15日、2021年上海モーターショー前夜、ファーウェイは自動運転システムADSのプロモーション...

人工知能が企業コミュニケーションに及ぼす10の影響

職場にソフトウェア ロボットや人工知能 (AI) が導入されると考えると、一部の労働者は不安を感じる...

ChatGPTの収益成長は阻害されている:モバイルアプリのダウンロードは急増しているが、拡大は遅い

10月10日、最近のレポートによると、OpenAIの人工知能チャットボットChatGPTの収益成長が...

OpenAIの共同創設者Karpathyがアルパカに恋をする: 赤ちゃんLlama2を実装する純粋なCコード、MacBookが動作可能、1.6kの星を獲得

今週、Meta のオープンソース Llama2 が AI コミュニティ全体で人気を博しました。その結...

数学をしっかり学べないMLエンジニアは優れたデータサイエンティストではない

数学はすべての科目の基礎であり、数学の学習には終わりがありません。ビジネスに携わっている場合、または...

シェア | 人工知能の典型的な12の事例

今日では AI の例が非常に多く存在するため、代表的な AI の事例をいくつか選択することは困難です...

Google AIのスターがPika: ビデオ生成Lumiereの創設科学者に就任

動画世代が猛スピードで進化する中、ピカは偉大なる将軍を迎える―― Google の研究者である Om...

スマートヘルスケアは急速に普及しつつあり、さまざまなスマートテクノロジーが好まれている

人々の生活の重要な分野として、医療産業の発展は大きな注目を集めています。現在、医師の診察の難しさや高...

...