あなたのデータは本当に安全ですか?ハッカーが機械学習を使ってデータを盗む7つの方法

あなたのデータは本当に安全ですか?ハッカーが機械学習を使ってデータを盗む7つの方法

この記事は公開アカウント「Reading Core Technique」(ID: AI_Discovery)から転載したものです。

ハッカー、それはコンピュータ初心者を怖がらせる名前です。

[[323893]]

彼らは常に秘密のベールをかぶって、隅に隠れながらも全世界を見通すように見えますが、インターネットの世界では、彼らは何でもできるのです。

数十年前に小型コンピュータが初めて利用可能になったとき、プログラミングの専門家とインターネットの有名人からなる文化的コミュニティが出現しました。このコミュニティのメンバーは、一般に「ハッカー」として知られている「ハッカー」という言葉を作成しました。これらのハッカーは、後にインターネットとなるものを構築し、コンピュータのオペレーティング システムを発明しました。

しかし、グレイ・ピジョンの出現により、グレイ・ピジョンは多くの人がハッカーを装って他人のコンピューターを制御するために使用するハッキング技術となり、「ハッカー」と「ハッカー」の区別が生まれました。

機械学習は、ビッグデータを分析し、パターンを識別する能力で知られる人工知能のサブセットです。

機械学習では、過去のデータ セットと統計分析を利用して仮定を立て、行動の判断を下すアルゴリズムを使用します。

機械学習の優れた特性は、機械学習アルゴリズムによって駆動されるソフトウェアまたはコンピューターが、プログラムされていない機能を実行できることです。

課題はあるものの、機械学習はサイバーセキュリティの脅威を特定し、リスクを軽減するのに最適です。マイクロソフトは2018年にWindows Defenderでこれを実現しました。マイクロソフト所有のソフトウェアは多層の機械学習を備えており、暗号通貨の採掘者が採掘を開始する前にそれを識別してブロックすることに成功しています。サイバー攻撃者はトロイの木馬マルウェアを介して何千台ものコンピューターに暗号通貨マイナーをインストールしようとしましたが、機械学習のおかげでその計画は失敗しました。

このため、機械学習は、位置精度と状況インテリジェンスを強化してエンドポイントのセキュリティを向上させるために、サイバーセキュリティの専門家によって広く使用されています。残念ながら、機械学習の恩恵を受けるのはサイバーセキュリティの専門家だけではありません。サイバー攻撃者もこの技術を利用して、高度なマルウェアやセキュリティ攻撃を開発し、セキュリティシステムを回避するのです。

この記事では、ハッカーが機械学習を使用して悪意のある設計を実現する 7 つの方法について説明します。

1. オンライン詐欺

オンライン詐欺では、企業、大手ブランド、有名人、高位の従業員になりすますことがあります。サイバー攻撃者は、機械学習アルゴリズムの力を利用して、まずさまざまな視点からターゲットを分析し、企業の CEO の役割を演じようとします。次に、彼らは悪意のある電子メールを送信し始めました。企業オーナーがソーシャルメディアの投稿やメールをどのように作成し、公開しているかを理解するために、機械学習アルゴリズムを使用する企業もあります。それが完了すると、犯人はそこからテキスト、ビデオ、音声を偽造し、従業員を騙して望ましい行動を取らせることができます。私たちはすでに、いくつかの音声詐欺事件の潜在的な結果を目にしてきました。

2. 脆弱性スキャン

このサイバーセキュリティ競争では、ハッカーは常にサイバーセキュリティの専門家より一歩先を進んでいます。なぜでしょうか? 彼らは常に、悪用できる脆弱性を探しているからです。脆弱性が見つかると、それを悪用して攻撃を開始します。一方、サイバーセキュリティの専門家がこれらの脆弱性を修正するには、より長い時間がかかります。

機械学習は、ハッカーが脆弱性を迅速に検出するのに役立つため、両者の行動間の時間差を広げ、悪用プロセスを大幅に加速することができます。つまり、ハッカーはより短時間でこれらの脆弱性を特定し、攻撃することができます。例を挙げてみましょう。システムエラーや障害は脆弱性とみなすことができます。以前は、ハッカーがそのような脆弱性を特定するのに数日かかっていましたが、今では機械学習のおかげで、わずか数分で済みます。

3. ランサムウェアやその他のマルウェア

ほとんどのサイバーセキュリティ攻撃ではマルウェアが使用されますが、使用されるソフトウェアの種類は異なり、ランサムウェア、スパイウェア、トロイの木馬である可能性もあります。サイバー犯罪者は、機械学習アルゴリズムを使用して、マルウェアの複雑さを増し、認識されにくく、脆弱性を低くしようとします。マルウェアは保護システムに認識されることなく、自由に動作を変更できることが分かりました。重要なのは、マルウェア対策を最新の状態に保ち、データを速やかにバックアップすることです。

4. フィッシングとスピアフィッシング

サイバー攻撃者は、現実世界の状況を作り出すために機械学習アルゴリズムを絶えずトレーニングしています。たとえば、ハッカーは機械学習アルゴリズムを使用して、サービスプロバイダーの自動化された電子メールパターンを解読しています。これにより、ハッカーは本物と全く同じ偽のメッセージを作成できるようになり、受信者が違いを見分けることが事実上不可能になり、最終的にユーザー ID とパスワードを共有することが不可能になります。この問題に対処する優れた方法は、従業員のサイバーセキュリティ意識を高めることです。サイバーセキュリティ トレーニング プログラムに投資し、模擬攻撃を実行して従業員のサイバーセキュリティ知識をテストします。これにより、管理者は従業員がフィッシング攻撃やスピアフィッシング攻撃から身を守る方法を明確に理解できるようになります。十分な訓練を受け、サイバーセキュリティを意識する従業員は、そのような攻撃から身を守ることができるだけでなく、早い段階でサイバー攻撃を特定して報告することもできるため、貴重な存在となり得ます。

5. DDoS攻撃

機械学習の助けを借りて、サイバー攻撃者はサイバーセキュリティ攻撃のさまざまな要素と段階を自動化できます。サイバー犯罪者がフィッシング攻撃を仕掛けようとしているとします。そのために、彼はフィッシングメールを作成しました。彼はこのメールを異なるグループに異なるタイミングで送信したいと考えています。機械学習アルゴリズムは彼がこの計画を実行するのに役立ちます。機械学習の登場以降、ハッカーは機械学習アルゴリズムを使用して、ボットネットやゾンビマシンなどの危険な DDoS 攻撃を開始および制御することが多くなりました。

6. ソーシャルエンジニアリング攻撃

サイバー犯罪者は、サイバーセキュリティチェーンにおける最も弱いリンクが人間であることを知っています。ソーシャル エンジニアリング攻撃の増加傾向は、これを強く反映しています。ソーシャル エンジニアリング攻撃の主な目的は、人々を騙して機密性の高い個人情報や財務情報を提供させたり、特定の行動を取るよう説得したりすることです。

ハッカーは機械学習を通じて、企業、従業員、パートナーに関する機密データをさらに収集できます。さらに悪いことに、機械学習はソーシャルエンジニアリングベースの攻撃を再現できるため、ハッカーが攻撃を実行するのにそれほど時間はかかりません。

7. パスワードと認証コードの解読

ほとんどの人は依然としてビジネスでパスワードを使用しており、企業では承認とユーザー認証にパスワードを使用しています。パスワードのベスト プラクティスと安全なアプリケーション開発プロセスに従ったとしても、パスワードは最も安全なオプションではありません。ハッカーはブルートフォース攻撃を使ってパスワードを解読しますが、機械学習が大いに役立ちます。機械学習によりパスワード照合プロセスが高速化され、ハッカーは正しいパスワードをより早く発見できるようになります。さらに、サイバー犯罪者は、CAPTCHA などの保護バリアを通過できるように機械を常にトレーニングしています。

上記の「攻撃」に直面して、警戒を強めましたか? よく考えてみてください。AI ベースのサイバーセキュリティ攻撃から重要なビジネス資産を保護するために、適切なセキュリティ対策を講じましたか?

<<:  ディープラーニングを使用してコンピュータービジョンのすべての作業を完了するにはどうすればよいですか?

>>:  これが顔認識と画像認識がますます重要になっている理由です

ブログ    
ブログ    
ブログ    
ブログ    

推薦する

マーケターが人工知能を採用する時が来た

[[275753]] [51CTO.com クイック翻訳] あらゆる業界の先進的な企業は、人工知能を...

...

汎用人工知能(AGI)の分野で達成すべき4つの大きなマイルストーン

GPT と GAN で多くの進歩があったにもかかわらず、AGI は解決が難しい問題のままです。本質的...

機械学習アルゴリズムの新たな女王 — XGBoost

15年前の初出勤の日のことを今でも覚えています。大学院を終えて、世界的な投資銀行にアナリストとして...

AIが中国の山水画を生成!プリンストン大学の女子学生が卒業制作で描いた線と筆致は、人間の観察者の半数を騙した。

GAN を使用して作品を制作することは新しいことではないようです。 2019年、NVIDIAはGT...

GitHub Copilotが3回アップデート:コード行で直接質問できるようになり、コンテキスト範囲がターミナルまで拡張される

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

...

AIがプライバシーを尊重しながら優れた顧客体験を生み出す方法

ゼブラテクノロジーズグレーターチャイナのテクニカルディレクター、チェン・ニン氏近年の人工知能(AI)...

Google が「同時通訳」システム Translatotron を発表: テキスト変換なしの音声翻訳

Google AI の公式ブログ *** では、音声をテキストを挟まずに直接音声に翻訳できる実験的な...

プライベートUNIT学習ノート - 対話システムの構築を簡単に始めることができます

対話システムの構築は比較的専門的で複雑なプロセスであり、通常は 3 つの主要な段階に分かれています。...

...

ドローン技術の飛躍的進歩とアプリケーションの革新が2017年に新たな時代を告げるかもしれない

いたるところで見られる「ドローン+自撮り・追尾撮影」、今年JD.comとAmazonが開始した「ドロ...

会話型 AI ソリューションを実装する際に避けるべき 7 つの間違い

会話型 AI ソリューションを実装する際によくある 7 つの間違いを見てみましょう。適切な戦略と計画...

「2018年中国人工知能サミット」が9月6日に南京で開催される。

人工知能は未来をリードする戦略的技術として、世界の産業構造、経済活動、都市形態、そして人間のライフス...