ハッカーがAIとMLを駆使して企業を狙う方法

ハッカーがAIとMLを駆使して企業を狙う方法

サイバーセキュリティは AI と ML の進歩の恩恵を受けています。今日のセキュリティ チームは、疑わしい可能性のあるアクティビティに関するデータが大量に蓄積されており、干し草の山から針を探すのに苦労することがよくあります。 AI は、ネットワーク トラフィック、マルウェアの指標、ユーザーの行動傾向のパターンを識別することで、セキュリティ チームがこのデータ内の実際の脅威を見つけるのに役立ちます。

ハッカーは、企業に対して人工知能や機械学習の側面を利用することがよくあります。たとえば、クラウド環境に簡単にアクセスできるため、AI を簡単に開始し、強力で有能な学習モデルを構築できます。

ハッカーが AI と機械学習をどのように利用して企業を標的にしているのか、また AI を標的としたサイバー攻撃を防ぐ方法について見てみましょう。

ハッカーがセキュリティチームに対して AI を使用する 3 つの方法

1. AIベースのツールでマルウェアの成功をテストする

ハッカーは ML をさまざまな方法で使用できます。 1 つ目は、独自の機械学習環境を構築し、独自のマルウェアと攻撃手法をモデル化して、セキュリティ チームが探すイベントと動作の種類を決定することです。

たとえば、高度なマルウェアは、ローカル システムのライブラリやコンポーネントを変更したり、メモリ内でプロセスを実行したり、ハッカーが制御するインフラストラクチャが所有する 1 つ以上のドメインと通信したりする可能性があります。これらすべてのアクティビティが組み合わさって、戦術、テクニック、手順 (TTP) と呼ばれるプロファイルが作成されます。機械学習モデルは TTP を観察し、それを使用して検出機能を構築できます。

ハッカーは、セキュリティ チームが TTP を検出する方法を観察し、予測することで、インジケーターと動作を微妙かつ頻繁に変更し、攻撃の検出に AI ベースのツールを利用するセキュリティ チームよりも先を行くことができます。

2. 不正確なデータによるAIモデルの破壊

ハッカーは機械学習や人工知能を悪用して、不正確なデータで AI モデルを破壊し、環境を混乱させることもあります。機械学習と AI モデルは、適切にラベル付けされたデータ サンプルを使用して、正確で再現可能な検出プロファイルを構築します。ハッカーは、マルウェアに似ている無害なファイルを導入したり、誤検知となる動作パターンを作成したりすることで、AI モデルを騙して攻撃動作が悪意のあるものではないと信じ込ませることができます。また、AI トレーニングで安全とラベル付けされた悪意のあるファイルを導入することで、AI モデルを汚染することもできます。

3. 既存のAIモデルのマッピング

ハッカーは、サイバーセキュリティベンダーや運用チームが使用する既存および開発中の AI モデルを積極的にマッピングしようとしています。 AI モデルの機能とその動作を理解することで、ハッカーはサイクル中に機械学習の操作とモデルに積極的に干渉することができます。これにより、ハッカーはシステムを騙して自分に有利になるようにし、モデルに影響を与えることができる可能性があります。また、ハッカーは、特定されたパターンに基づいて検出を回避するためにデータを微妙に変更することで、既知のモデルを完全に回避することもできます。

AI中心の攻撃から身を守る方法

AIに焦点を当てた攻撃を防御するのは非常に困難です。セキュリティ チームは、学習モデルとパターン開発で使用されるデータに関連付けられたラベルが正確であることを確認する必要があります。データに正確なラベル識別子が確実に含まれるようにすると、モデルのトレーニングに使用されるデータセットが小さくなる可能性があり、AI の効率性が低下します。

AI セキュリティ検出モデルを構築する場合、モデリング時に敵対的な手法と戦略を組み込むと、パターン認識と実際の戦略を組み合わせるのに役立ちます。ジョンズ・ホプキンス大学の研究者らは、トロイの木馬やその他のマルウェアパターンの人工知能モデルの生成を支援するトロイウェアフレームワークを開発した。 MIT の研究者らは、銀行詐欺などの問題を検出するためのより回復力のある AI モデルの構築に役立つ可能性のある自然言語パターンのツール、TextFooler をリリースしました。

AI の重要性が高まるにつれ、ハッカーは独自の研究でセキュリティ チームの努力を上回ろうとするでしょう。セキュリティ チームがハッカーの攻撃戦略を常に最新の状態に維持し、防御することが重要です。

<<:  AIが考古学に参入!科学者らはディープラーニングアルゴリズムを使用して、約100万年前に人類が火を使用していた証拠を発見した。PNASに掲載。

>>:  教育における人工知能の活用方法8つ

ブログ    
ブログ    
ブログ    

推薦する

テンセントの高性能グラフコンピューティングフレームワークPlatoとそのアルゴリズムの応用

[[318509]]プラトンについてテンセントの高性能グラフコンピューティングフレームワークPlat...

効果よりも研究が重要です。バイオニックロボットはどうすれば実用化できるのでしょうか?

[[235506]]映画『ウォーリー』では、愛らしいウォーリー(WALL-E、廃棄物処理ロボット地...

...

...

危険が迫っています!マスク氏、AIが5年以内に人間を超える可能性があると警告

[[335742]]メディアの報道によると、7月30日、マスク氏はニューヨークタイムズ紙との独占イン...

ルールベースのAIと機械学習の主な違いは、さまざまな業界の企業が検討し、実装している点です。

さまざまな業界の企業が、ビッグデータからロボット工学まで、ビジネスプロセスの自動化、顧客体験の向上、...

3Dタスク(知覚、推論、計画、行動)に精通した初の具現化されたジェネラリストエージェント

汎用人工知能へと進むには、人間の生活の現実世界を理解し、豊富なスキルを習得できる具現化された汎用イン...

AI技術がデータセンターの省エネに向けた新たな戦いに参入

序文: 2020年、データセンター建設は中央政府による新インフラ戦略に正式に組み込まれ、新インフラの...

GPT-4は本当に愚かになったことが研究で証明される:数学的能力は3か月で劇的に低下し、コーディング能力も低下した

数日前、多くのユーザーが GPT-4 が愚かになったと不満を述べていましたが、どれほど愚かになったの...

AIが「ツール人」を救う: RPA+AIがすべてを自動化

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

3つのステップで声紋システムを構築する方法

背景声紋検索は、その名前が示すように、話者認識であり、音を通じて話者の声を確認または識別します。声紋...

人工知能の時代では、次の7つの重要な要素を念頭に置く必要があります

政府は、他の経済的、社会的進歩と同様に、AI とデータの競争力を重視すべきです。研究への投資や技術リ...

ディープラーニングと靴を組み合わせると、誰かがそれを使ってストレスレベルを検出しようとします。ワイヤレス操作、84%の精度

ビッグデータダイジェスト制作著者: カレブ現代人の生活プレッシャーはますます大きくなっていると言わざ...

...

...