ハッカーがAIとMLを駆使して企業を狙う方法

ハッカーがAIとMLを駆使して企業を狙う方法

サイバーセキュリティは AI と ML の進歩の恩恵を受けています。今日のセキュリティ チームは、疑わしい可能性のあるアクティビティに関するデータが大量に蓄積されており、干し草の山から針を探すのに苦労することがよくあります。 AI は、ネットワーク トラフィック、マルウェアの指標、ユーザーの行動傾向のパターンを識別することで、セキュリティ チームがこのデータ内の実際の脅威を見つけるのに役立ちます。

ハッカーは、企業に対して人工知能や機械学習の側面を利用することがよくあります。たとえば、クラウド環境に簡単にアクセスできるため、AI を簡単に開始し、強力で有能な学習モデルを構築できます。

ハッカーが AI と機械学習をどのように利用して企業を標的にしているのか、また AI を標的としたサイバー攻撃を防ぐ方法について見てみましょう。

ハッカーがセキュリティチームに対して AI を使用する 3 つの方法

1. AIベースのツールでマルウェアの成功をテストする

ハッカーは ML をさまざまな方法で使用できます。 1 つ目は、独自の機械学習環境を構築し、独自のマルウェアと攻撃手法をモデル化して、セキュリティ チームが探すイベントと動作の種類を決定することです。

たとえば、高度なマルウェアは、ローカル システムのライブラリやコンポーネントを変更したり、メモリ内でプロセスを実行したり、ハッカーが制御するインフラストラクチャが所有する 1 つ以上のドメインと通信したりする可能性があります。これらすべてのアクティビティが組み合わさって、戦術、テクニック、手順 (TTP) と呼ばれるプロファイルが作成されます。機械学習モデルは TTP を観察し、それを使用して検出機能を構築できます。

ハッカーは、セキュリティ チームが TTP を検出する方法を観察し、予測することで、インジケーターと動作を微妙かつ頻繁に変更し、攻撃の検出に AI ベースのツールを利用するセキュリティ チームよりも先を行くことができます。

2. 不正確なデータによるAIモデルの破壊

ハッカーは機械学習や人工知能を悪用して、不正確なデータで AI モデルを破壊し、環境を混乱させることもあります。機械学習と AI モデルは、適切にラベル付けされたデータ サンプルを使用して、正確で再現可能な検出プロファイルを構築します。ハッカーは、マルウェアに似ている無害なファイルを導入したり、誤検知となる動作パターンを作成したりすることで、AI モデルを騙して攻撃動作が悪意のあるものではないと信じ込ませることができます。また、AI トレーニングで安全とラベル付けされた悪意のあるファイルを導入することで、AI モデルを汚染することもできます。

3. 既存のAIモデルのマッピング

ハッカーは、サイバーセキュリティベンダーや運用チームが使用する既存および開発中の AI モデルを積極的にマッピングしようとしています。 AI モデルの機能とその動作を理解することで、ハッカーはサイクル中に機械学習の操作とモデルに積極的に干渉することができます。これにより、ハッカーはシステムを騙して自分に有利になるようにし、モデルに影響を与えることができる可能性があります。また、ハッカーは、特定されたパターンに基づいて検出を回避するためにデータを微妙に変更することで、既知のモデルを完全に回避することもできます。

AI中心の攻撃から身を守る方法

AIに焦点を当てた攻撃を防御するのは非常に困難です。セキュリティ チームは、学習モデルとパターン開発で使用されるデータに関連付けられたラベルが正確であることを確認する必要があります。データに正確なラベル識別子が確実に含まれるようにすると、モデルのトレーニングに使用されるデータセットが小さくなる可能性があり、AI の効率性が低下します。

AI セキュリティ検出モデルを構築する場合、モデリング時に敵対的な手法と戦略を組み込むと、パターン認識と実際の戦略を組み合わせるのに役立ちます。ジョンズ・ホプキンス大学の研究者らは、トロイの木馬やその他のマルウェアパターンの人工知能モデルの生成を支援するトロイウェアフレームワークを開発した。 MIT の研究者らは、銀行詐欺などの問題を検出するためのより回復力のある AI モデルの構築に役立つ可能性のある自然言語パターンのツール、TextFooler をリリースしました。

AI の重要性が高まるにつれ、ハッカーは独自の研究でセキュリティ チームの努力を上回ろうとするでしょう。セキュリティ チームがハッカーの攻撃戦略を常に最新の状態に維持し、防御することが重要です。

<<:  AIが考古学に参入!科学者らはディープラーニングアルゴリズムを使用して、約100万年前に人類が火を使用していた証拠を発見した。PNASに掲載。

>>:  教育における人工知能の活用方法8つ

ブログ    
ブログ    
ブログ    

推薦する

人工知能を活用してより質の高い雇用を実現

科学技術の発展に伴い、人工知能によって引き起こされた新たな科学技術と産業革命は、わが国の雇用に持続的...

実践編 | アポロレーンチェンジの詳しい説明

この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...

...

...

「ブラックボックス」アルゴリズムの下ではAIへの信頼は疑わしいが、説明可能なAIは開発の「最初の年」を迎える

天才は左にいて、狂人は右にいます。天才と狂気の間にはわずかな境界線しかありません。 AIに関しては、...

Huaweiは封鎖を突破し、GoogleのDropout特許をベンチマークし、独自のアルゴリズムDisoutをオープンソース化

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

機械学習とビッグデータを学ぶための必読書6選!

機械学習とデータサイエンスは複雑で相互に関連した概念です。技術トレンドに遅れないようにするには、知識...

RVフュージョン!自動運転におけるミリ波レーダーとビジョンフュージョンに基づく3D検出のレビュー

この記事は、Heart of Autonomous Driving の公開アカウントから許可を得て転...

AIがソフトウェアテストを変える5つの方法

[51CTO.com クイック翻訳] AI技術は、ソフトウェアテスト作業を5つの方法で変えています。...

AI がデータセンターのワークロード管理の課題を解決する方法

データセンターのワークロードが急増し続ける中、効率性を向上させてコストを削減しながら IT チームの...

機械学習におけるモデルドリフト

今日、機械学習モデルはビジネス上の意思決定の主な原動力となっています。他のビジネス戦略と同様に、これ...

GPT-4Vに挑戦する浙江大学の卒業生が、マルチモーダル大規模モデルのオープンソース版をリリースし、GitHubで6,000以上のスターを獲得しました。

GPT-4 の視覚機能がテスト用に完全にリリースされる前に、オープンソースのライバルが華々しくデビ...

敵対的サンプルとディープニューラルネットワークの学習

概要過去 6 か月間で、人工知能の分野は科学技術分野で最も頻繁に言及される用語の 1 つになりました...

オープン性とクローズ性の戦い: Baidu と Google のどちらの AI プラットフォームが優れているか?

この記事はLeiphone.comから転載したものです。転載する場合は、Leiphone.com公式...

機械学習から学習する機械まで、データ分析アルゴリズムにも優れた管理者が必要だ

[[177274]]写真は、IBM Big Data and Analytics のグローバル研究開...