あなたのデータは本当に安全ですか?ハッカーが機械学習を使ってデータを盗む7つの方法

あなたのデータは本当に安全ですか?ハッカーが機械学習を使ってデータを盗む7つの方法

この記事は公開アカウント「Reading Core Technique」(ID: AI_Discovery)から転載したものです。

ハッカー、それはコンピュータ初心者を怖がらせる名前です。

[[323893]]

彼らは常に秘密のベールをかぶって、隅に隠れながらも全世界を見通すように見えますが、インターネットの世界では、彼らは何でもできるのです。

数十年前に小型コンピュータが初めて利用可能になったとき、プログラミングの専門家とインターネットの有名人からなる文化的コミュニティが出現しました。このコミュニティのメンバーは、一般に「ハッカー」として知られている「ハッカー」という言葉を作成しました。これらのハッカーは、後にインターネットとなるものを構築し、コンピュータのオペレーティング システムを発明しました。

しかし、グレイ・ピジョンの出現により、グレイ・ピジョンは多くの人がハッカーを装って他人のコンピューターを制御するために使用するハッキング技術となり、「ハッカー」と「ハッカー」の区別が生まれました。

機械学習は、ビッグデータを分析し、パターンを識別する能力で知られる人工知能のサブセットです。

機械学習では、過去のデータ セットと統計分析を利用して仮定を立て、行動の判断を下すアルゴリズムを使用します。

機械学習の優れた特性は、機械学習アルゴリズムによって駆動されるソフトウェアまたはコンピューターが、プログラムされていない機能を実行できることです。

課題はあるものの、機械学習はサイバーセキュリティの脅威を特定し、リスクを軽減するのに最適です。マイクロソフトは2018年にWindows Defenderでこれを実現しました。マイクロソフト所有のソフトウェアは多層の機械学習を備えており、暗号通貨の採掘者が採掘を開始する前にそれを識別してブロックすることに成功しています。サイバー攻撃者はトロイの木馬マルウェアを介して何千台ものコンピューターに暗号通貨マイナーをインストールしようとしましたが、機械学習のおかげでその計画は失敗しました。

このため、機械学習は、位置精度と状況インテリジェンスを強化してエンドポイントのセキュリティを向上させるために、サイバーセキュリティの専門家によって広く使用されています。残念ながら、機械学習の恩恵を受けるのはサイバーセキュリティの専門家だけではありません。サイバー攻撃者もこの技術を利用して、高度なマルウェアやセキュリティ攻撃を開発し、セキュリティシステムを回避するのです。

この記事では、ハッカーが機械学習を使用して悪意のある設計を実現する 7 つの方法について説明します。

1. オンライン詐欺

オンライン詐欺では、企業、大手ブランド、有名人、高位の従業員になりすますことがあります。サイバー攻撃者は、機械学習アルゴリズムの力を利用して、まずさまざまな視点からターゲットを分析し、企業の CEO の役割を演じようとします。次に、彼らは悪意のある電子メールを送信し始めました。企業オーナーがソーシャルメディアの投稿やメールをどのように作成し、公開しているかを理解するために、機械学習アルゴリズムを使用する企業もあります。それが完了すると、犯人はそこからテキスト、ビデオ、音声を偽造し、従業員を騙して望ましい行動を取らせることができます。私たちはすでに、いくつかの音声詐欺事件の潜在的な結果を目にしてきました。

2. 脆弱性スキャン

このサイバーセキュリティ競争では、ハッカーは常にサイバーセキュリティの専門家より一歩先を進んでいます。なぜでしょうか? 彼らは常に、悪用できる脆弱性を探しているからです。脆弱性が見つかると、それを悪用して攻撃を開始します。一方、サイバーセキュリティの専門家がこれらの脆弱性を修正するには、より長い時間がかかります。

機械学習は、ハッカーが脆弱性を迅速に検出するのに役立つため、両者の行動間の時間差を広げ、悪用プロセスを大幅に加速することができます。つまり、ハッカーはより短時間でこれらの脆弱性を特定し、攻撃することができます。例を挙げてみましょう。システムエラーや障害は脆弱性とみなすことができます。以前は、ハッカーがそのような脆弱性を特定するのに数日かかっていましたが、今では機械学習のおかげで、わずか数分で済みます。

3. ランサムウェアやその他のマルウェア

ほとんどのサイバーセキュリティ攻撃ではマルウェアが使用されますが、使用されるソフトウェアの種類は異なり、ランサムウェア、スパイウェア、トロイの木馬である可能性もあります。サイバー犯罪者は、機械学習アルゴリズムを使用して、マルウェアの複雑さを増し、認識されにくく、脆弱性を低くしようとします。マルウェアは保護システムに認識されることなく、自由に動作を変更できることが分かりました。重要なのは、マルウェア対策を最新の状態に保ち、データを速やかにバックアップすることです。

4. フィッシングとスピアフィッシング

サイバー攻撃者は、現実世界の状況を作り出すために機械学習アルゴリズムを絶えずトレーニングしています。たとえば、ハッカーは機械学習アルゴリズムを使用して、サービスプロバイダーの自動化された電子メールパターンを解読しています。これにより、ハッカーは本物と全く同じ偽のメッセージを作成できるようになり、受信者が違いを見分けることが事実上不可能になり、最終的にユーザー ID とパスワードを共有することが不可能になります。この問題に対処する優れた方法は、従業員のサイバーセキュリティ意識を高めることです。サイバーセキュリティ トレーニング プログラムに投資し、模擬攻撃を実行して従業員のサイバーセキュリティ知識をテストします。これにより、管理者は従業員がフィッシング攻撃やスピアフィッシング攻撃から身を守る方法を明確に理解できるようになります。十分な訓練を受け、サイバーセキュリティを意識する従業員は、そのような攻撃から身を守ることができるだけでなく、早い段階でサイバー攻撃を特定して報告することもできるため、貴重な存在となり得ます。

5. DDoS攻撃

機械学習の助けを借りて、サイバー攻撃者はサイバーセキュリティ攻撃のさまざまな要素と段階を自動化できます。サイバー犯罪者がフィッシング攻撃を仕掛けようとしているとします。そのために、彼はフィッシングメールを作成しました。彼はこのメールを異なるグループに異なるタイミングで送信したいと考えています。機械学習アルゴリズムは彼がこの計画を実行するのに役立ちます。機械学習の登場以降、ハッカーは機械学習アルゴリズムを使用して、ボットネットやゾンビマシンなどの危険な DDoS 攻撃を開始および制御することが多くなりました。

6. ソーシャルエンジニアリング攻撃

サイバー犯罪者は、サイバーセキュリティチェーンにおける最も弱いリンクが人間であることを知っています。ソーシャル エンジニアリング攻撃の増加傾向は、これを強く反映しています。ソーシャル エンジニアリング攻撃の主な目的は、人々を騙して機密性の高い個人情報や財務情報を提供させたり、特定の行動を取るよう説得したりすることです。

ハッカーは機械学習を通じて、企業、従業員、パートナーに関する機密データをさらに収集できます。さらに悪いことに、機械学習はソーシャルエンジニアリングベースの攻撃を再現できるため、ハッカーが攻撃を実行するのにそれほど時間はかかりません。

7. パスワードと認証コードの解読

ほとんどの人は依然としてビジネスでパスワードを使用しており、企業では承認とユーザー認証にパスワードを使用しています。パスワードのベスト プラクティスと安全なアプリケーション開発プロセスに従ったとしても、パスワードは最も安全なオプションではありません。ハッカーはブルートフォース攻撃を使ってパスワードを解読しますが、機械学習が大いに役立ちます。機械学習によりパスワード照合プロセスが高速化され、ハッカーは正しいパスワードをより早く発見できるようになります。さらに、サイバー犯罪者は、CAPTCHA などの保護バリアを通過できるように機械を常にトレーニングしています。

上記の「攻撃」に直面して、警戒を強めましたか? よく考えてみてください。AI ベースのサイバーセキュリティ攻撃から重要なビジネス資産を保護するために、適切なセキュリティ対策を講じましたか?

<<:  ディープラーニングを使用してコンピュータービジョンのすべての作業を完了するにはどうすればよいですか?

>>:  これが顔認識と画像認識がますます重要になっている理由です

ブログ    
ブログ    
ブログ    
ブログ    

推薦する

騒動を巻き起こしたディープマインドの論文は万能ではない

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

セマンティックウェブからナレッジグラフへ

[[379872]] 【はじめに】「遠く離れた親友は遠い国を近づける」これは、Shi Tou兄弟が私...

エッジ AI とエッジ コンピューティングとは何ですか?

[51CTO.com クイック翻訳] エッジ AI は、人工知能の分野で注目を集めている新しい分野...

「顔を見る」時代において、顔認識は「マーケティング」の共犯者にはなり得ない

315ガラはカメラの顔認識の悪用の問題を暴露し、懸念を引き起こした。これはまた、問題を浮き彫りにする...

人工知能のこれらの5つのトレンドが世界に影響を与えることは注目に値する。

人工知能はもはや未来の技術ではありません。私たちの日常の作業を自動化する機械はますます賢くなり、人工...

確かにGANによって生成されました!中国のチームは瞳孔の形状で「本物」と「偽物」の肖像画を判定する

写真をじっくり見るだけで本物か偽物かがわかりますか?最近、ニューヨーク州立大学の中国人研究者が、目の...

百度、「小度スマートスピーカー」を89元の試用価格で発売

「Xiaodu スマートスピーカーの価格についてお話ししましょうか?」 「売ることがそんなに失礼だな...

【WOT2018】AIの敷居は下がり続け、AIツールは誰でも利用可能に

[51CTO.comより引用] 2018年11月30日から12月1日まで、WOT2018グローバル人...

...

今日のトーク: 人工知能、ロボット、そして中国のバレンタインデー

[[417375]]あと一日で中国のバレンタインデーになります。遠く離れたアルタイルと明るいベガは、...

自動車の自動運転産業チェーンに関する詳細な調査レポート: 自動運転はどこに向かっているのか?

(レポート制作者/執筆者:国金証券、翟偉)レポートの概要産業チェーンと市場空間:中国の自動運転は現...

ImageNet-1K 圧縮 20 倍、Top-1 精度が初めて 60% を超える: 大規模データセット蒸留の転換点

データの圧縮や蒸留というタスクは、ここ数年大きな注目を集めています。データ圧縮方法は、大規模なデータ...

ガートナー:2025年までにベンチャーキャピタル投資の75%がAIを活用して意思決定を行うようになる

海外メディアの報道によると、市場調査会社ガートナーは最近、投資家が人工知能やデータ分析技術をますます...

...

AIがサイバーセキュリティに与える影響

人工知能(AI)は、人間の知能をシミュレート、拡張、拡大するための理論、方法、技術、アプリケーション...