この記事は公開アカウント「Reading Core Technique」(ID: AI_Discovery)から転載したものです。 ハッカー、それはコンピュータ初心者を怖がらせる名前です。
彼らは常に秘密のベールをかぶって、隅に隠れながらも全世界を見通すように見えますが、インターネットの世界では、彼らは何でもできるのです。 数十年前に小型コンピュータが初めて利用可能になったとき、プログラミングの専門家とインターネットの有名人からなる文化的コミュニティが出現しました。このコミュニティのメンバーは、一般に「ハッカー」として知られている「ハッカー」という言葉を作成しました。これらのハッカーは、後にインターネットとなるものを構築し、コンピュータのオペレーティング システムを発明しました。 しかし、グレイ・ピジョンの出現により、グレイ・ピジョンは多くの人がハッカーを装って他人のコンピューターを制御するために使用するハッキング技術となり、「ハッカー」と「ハッカー」の区別が生まれました。 機械学習は、ビッグデータを分析し、パターンを識別する能力で知られる人工知能のサブセットです。 機械学習では、過去のデータ セットと統計分析を利用して仮定を立て、行動の判断を下すアルゴリズムを使用します。 機械学習の優れた特性は、機械学習アルゴリズムによって駆動されるソフトウェアまたはコンピューターが、プログラムされていない機能を実行できることです。 課題はあるものの、機械学習はサイバーセキュリティの脅威を特定し、リスクを軽減するのに最適です。マイクロソフトは2018年にWindows Defenderでこれを実現しました。マイクロソフト所有のソフトウェアは多層の機械学習を備えており、暗号通貨の採掘者が採掘を開始する前にそれを識別してブロックすることに成功しています。サイバー攻撃者はトロイの木馬マルウェアを介して何千台ものコンピューターに暗号通貨マイナーをインストールしようとしましたが、機械学習のおかげでその計画は失敗しました。 このため、機械学習は、位置精度と状況インテリジェンスを強化してエンドポイントのセキュリティを向上させるために、サイバーセキュリティの専門家によって広く使用されています。残念ながら、機械学習の恩恵を受けるのはサイバーセキュリティの専門家だけではありません。サイバー攻撃者もこの技術を利用して、高度なマルウェアやセキュリティ攻撃を開発し、セキュリティシステムを回避するのです。 この記事では、ハッカーが機械学習を使用して悪意のある設計を実現する 7 つの方法について説明します。 1. オンライン詐欺 オンライン詐欺では、企業、大手ブランド、有名人、高位の従業員になりすますことがあります。サイバー攻撃者は、機械学習アルゴリズムの力を利用して、まずさまざまな視点からターゲットを分析し、企業の CEO の役割を演じようとします。次に、彼らは悪意のある電子メールを送信し始めました。企業オーナーがソーシャルメディアの投稿やメールをどのように作成し、公開しているかを理解するために、機械学習アルゴリズムを使用する企業もあります。それが完了すると、犯人はそこからテキスト、ビデオ、音声を偽造し、従業員を騙して望ましい行動を取らせることができます。私たちはすでに、いくつかの音声詐欺事件の潜在的な結果を目にしてきました。 2. 脆弱性スキャン このサイバーセキュリティ競争では、ハッカーは常にサイバーセキュリティの専門家より一歩先を進んでいます。なぜでしょうか? 彼らは常に、悪用できる脆弱性を探しているからです。脆弱性が見つかると、それを悪用して攻撃を開始します。一方、サイバーセキュリティの専門家がこれらの脆弱性を修正するには、より長い時間がかかります。 機械学習は、ハッカーが脆弱性を迅速に検出するのに役立つため、両者の行動間の時間差を広げ、悪用プロセスを大幅に加速することができます。つまり、ハッカーはより短時間でこれらの脆弱性を特定し、攻撃することができます。例を挙げてみましょう。システムエラーや障害は脆弱性とみなすことができます。以前は、ハッカーがそのような脆弱性を特定するのに数日かかっていましたが、今では機械学習のおかげで、わずか数分で済みます。 3. ランサムウェアやその他のマルウェア ほとんどのサイバーセキュリティ攻撃ではマルウェアが使用されますが、使用されるソフトウェアの種類は異なり、ランサムウェア、スパイウェア、トロイの木馬である可能性もあります。サイバー犯罪者は、機械学習アルゴリズムを使用して、マルウェアの複雑さを増し、認識されにくく、脆弱性を低くしようとします。マルウェアは保護システムに認識されることなく、自由に動作を変更できることが分かりました。重要なのは、マルウェア対策を最新の状態に保ち、データを速やかにバックアップすることです。 4. フィッシングとスピアフィッシング サイバー攻撃者は、現実世界の状況を作り出すために機械学習アルゴリズムを絶えずトレーニングしています。たとえば、ハッカーは機械学習アルゴリズムを使用して、サービスプロバイダーの自動化された電子メールパターンを解読しています。これにより、ハッカーは本物と全く同じ偽のメッセージを作成できるようになり、受信者が違いを見分けることが事実上不可能になり、最終的にユーザー ID とパスワードを共有することが不可能になります。この問題に対処する優れた方法は、従業員のサイバーセキュリティ意識を高めることです。サイバーセキュリティ トレーニング プログラムに投資し、模擬攻撃を実行して従業員のサイバーセキュリティ知識をテストします。これにより、管理者は従業員がフィッシング攻撃やスピアフィッシング攻撃から身を守る方法を明確に理解できるようになります。十分な訓練を受け、サイバーセキュリティを意識する従業員は、そのような攻撃から身を守ることができるだけでなく、早い段階でサイバー攻撃を特定して報告することもできるため、貴重な存在となり得ます。 5. DDoS攻撃 機械学習の助けを借りて、サイバー攻撃者はサイバーセキュリティ攻撃のさまざまな要素と段階を自動化できます。サイバー犯罪者がフィッシング攻撃を仕掛けようとしているとします。そのために、彼はフィッシングメールを作成しました。彼はこのメールを異なるグループに異なるタイミングで送信したいと考えています。機械学習アルゴリズムは彼がこの計画を実行するのに役立ちます。機械学習の登場以降、ハッカーは機械学習アルゴリズムを使用して、ボットネットやゾンビマシンなどの危険な DDoS 攻撃を開始および制御することが多くなりました。 6. ソーシャルエンジニアリング攻撃 サイバー犯罪者は、サイバーセキュリティチェーンにおける最も弱いリンクが人間であることを知っています。ソーシャル エンジニアリング攻撃の増加傾向は、これを強く反映しています。ソーシャル エンジニアリング攻撃の主な目的は、人々を騙して機密性の高い個人情報や財務情報を提供させたり、特定の行動を取るよう説得したりすることです。 ハッカーは機械学習を通じて、企業、従業員、パートナーに関する機密データをさらに収集できます。さらに悪いことに、機械学習はソーシャルエンジニアリングベースの攻撃を再現できるため、ハッカーが攻撃を実行するのにそれほど時間はかかりません。 7. パスワードと認証コードの解読 ほとんどの人は依然としてビジネスでパスワードを使用しており、企業では承認とユーザー認証にパスワードを使用しています。パスワードのベスト プラクティスと安全なアプリケーション開発プロセスに従ったとしても、パスワードは最も安全なオプションではありません。ハッカーはブルートフォース攻撃を使ってパスワードを解読しますが、機械学習が大いに役立ちます。機械学習によりパスワード照合プロセスが高速化され、ハッカーは正しいパスワードをより早く発見できるようになります。さらに、サイバー犯罪者は、CAPTCHA などの保護バリアを通過できるように機械を常にトレーニングしています。 上記の「攻撃」に直面して、警戒を強めましたか? よく考えてみてください。AI ベースのサイバーセキュリティ攻撃から重要なビジネス資産を保護するために、適切なセキュリティ対策を講じましたか? |
<<: ディープラーニングを使用してコンピュータービジョンのすべての作業を完了するにはどうすればよいですか?
>>: これが顔認識と画像認識がますます重要になっている理由です
タイミングの悪い信号は貴重な時間を無駄にするだけではありません。 Google の最高サステナビリテ...
かつての共同研究者であるジェフリー・ヒントン氏とヨシュア・ベンジオ氏がAIの絶滅を宣言したとき、ルカ...
人工知能の時代におけるセキュリティ専門職は何かという問題は、徐々に人々が直面しなければならない問題に...
昨夜の Google Cloud Next Google Cloud Computing Devel...
生成 AI は、特にビジネスの世界でますます人気が高まっています。ウォルマートはつい最近、店舗外の従...
アップル社が2025年までに完全自動運転車を発売する計画だとブルームバーグが報じたことを受け、同社の...
人間によるフィードバックによる強化学習 (RLHF) は、モデルを人間の意図に合わせるための一般的な...
「人工知能」という言葉は、最近はどこにでも見られるようになり、産業界におけるその応用に混乱が生じてお...
諺にあるように、人がいるところには川や湖があり、さまざまな立場や利害の争いがあるものです。科学研究の...
4月21日から23日まで、北京市易創国際会議展示センターでもう一つのケータリング会議、すなわち202...
ビッグデータや人工知能などのテクノロジーがもたらす機会と脅威、そしてその将来に対する懸念については、...
[51CTO.comよりオリジナル記事] 10月13日、中関村スタートアップストリートで、中関村ス...
[[434262]]序文最近、アルゴリズムの基礎を固めるために、アルゴリズムの本にある基本的なアルゴ...
初期の AI マシンは不完全であり、明確に定義された指示に従ってのみ動作できました。しかし、コンピュ...