機械学習と人工知能 (AI) は、一部の脅威検出および対応ツールの中核技術になりつつあります。サイバー脅威の動向を即座に学習し、自動的に適応する機能により、セキュリティ チームの能力が強化されます。 しかし、悪意のあるハッカーの中には、機械学習や AI を使用してサイバー攻撃を強化し、セキュリティ制御を回避し、前例のない速度で新たな脆弱性を発見し、壊滅的な結果をもたらす者もいます。ハッカーがこれら 2 つのテクノロジーを悪用する一般的な方法をいくつか紹介します。 1. スパムオミダのアナリスト、フェルナンド・モンテネグロ氏は、感染症予防担当者は数十年にわたってスパムの検出に機械学習技術を活用してきたと述べた。 「スパム防止は、機械学習の初期の使用例の中で最も成功したものでした。」 使用されているスパム フィルターが、電子メールがリリースされなかった理由や特定のスコアが付けられた理由を提供する場合、攻撃者は動作を調整できます。彼らは攻撃をより成功させるために合法的なツールを使用します。 「十分な数のサブミッションがあれば、モデルが何であるかを把握でき、そのモデルを回避するために攻撃を微調整することができます。」 脆弱なのはスパムフィルターだけではありません。スコアやその他の出力を提供するセキュリティ ベンダーは、悪用される可能性があります。 「誰もがこの問題を抱えているわけではありませんが、注意しないと、誰かがこの出力を悪用する可能性があります。」 2. より巧妙なフィッシングメール攻撃者は、機械学習セキュリティ ツールを使用して、メッセージがスパム フィルターを通過できるかどうかをテストするだけではありません。これらの電子メールを作成するために機械学習も使用されています。 「彼らはこれらのサービスを犯罪フォーラムで宣伝している」とアーンスト・アンド・ヤング・テクノロジー・コンサルティングのパートナー、アダム・マローン氏は言う。「彼らはこれらの手法を使って、より洗練されたフィッシングメールを作成し、詐欺をさらに進めるための偽の人物像を作り出しているのだ。」 これらのサービスは機械学習を使用していると宣伝されていますが、これは単なるマーケティング用語ではなく、事実です。 「一度試してみればわかります」とマローン氏は言う。「効果は本当に素晴らしいです。」 攻撃者は機械学習を使用してフィッシングメールを巧みにカスタマイズし、スパムとしてマークされないようにして、標的のユーザーにクリックする機会を与えることができます。カスタマイズできるのはメールのテキストだけではありません。攻撃者は AI を使用して、本物そっくりの写真、ソーシャル メディア プロフィール、その他の資料を生成し、通信が可能な限り本物らしく見えるようにします。 3. より効率的なパスワード推測サイバー犯罪者はパスワードを推測するために機械学習も使用します。 「彼らがパスワード推測エンジンをより頻繁に、そしてより成功率高く使用しているという証拠がある。」サイバー犯罪者は盗んだハッシュを解読するために、より優れた辞書を作成している。 また、機械学習を使用してセキュリティ制御を識別することで、より少ない試行回数でパスワードを推測し、システムへの侵入に成功する可能性を高めます。 4. ディープフェイクAI の最も憂慮すべき悪用はディープフェイク、つまり本物そっくりのビデオや音声を生成するツールです。 「他人の声や外見を真似ることは、人を騙すのに非常に効果的です」とモンテネグロ氏は言う。「誰かが私の声を真似したら、あなたもきっと騙されるでしょう。」 実際、過去数年間に明らかになった一連の重大な事例は、偽造音声によって企業が数百、数千、あるいは数百万ドルもの損失を被る可能性があることを示しています。 「人々は上司から電話を受けているが、それは偽物だ」とテキサス大学のコンピューターサイエンス教授、ムラト・カンタルシオグル氏は言う。 より一般的には、詐欺師は AI を使用して本物そっくりの写真、ユーザー プロファイル、フィッシング メールを生成し、メッセージの信頼性を高めます。これは大きなビジネスです。 FBIによると、ビジネスメール詐欺による損失は2016年以降430億ドルを超えています。昨年秋、香港の銀行員が知り合いの会社の取締役から電話を受けたというだけの理由で、3,500万ドルを犯罪組織に送金するよう騙されたとメディアが報じた。彼は監督の声を認識し、何の疑いもなく移籍を承認した。 5. 市販のセキュリティツールを無効にする現在一般的に使用されている多くのセキュリティ ツールには、何らかの形の人工知能や機械学習が組み込まれています。たとえば、ウイルス対策ソフトウェアは、疑わしい動作を探すときに、基本的なシグネチャだけに頼るのではなく、それ以上のものに依存します。 「オンラインで入手できるもの、特にオープンソースのものは、悪意のある人物によって悪用される可能性があります。」 攻撃者はこれらのツールを攻撃を防御するためではなく、検出を回避できるようになるまでマルウェアを微調整するために使用できます。 「AI モデルには多くの盲点があります」とカンタルシオグル氏は言う。「送信されるパケットの数や攻撃されるリソースなど、攻撃の特性を変更することで、盲点を調整できます。」 攻撃者は AI 対応のセキュリティ ツールだけを悪用しているわけではありません。 AI は、さまざまなテクノロジーの 1 つにすぎません。たとえば、ユーザーは文法上の誤りを探すことでフィッシングメールを認識できるようになることがよくあります。また、Grammarly などの AI 搭載の文法チェッカーは、攻撃者が文章を改善するのに役立ちます。 6. 偵察機械学習は偵察に使用でき、攻撃者はターゲットのトラフィック パターン、防御、潜在的な脆弱性を確認できます。偵察は簡単な作業ではなく、一般的なサイバー犯罪者の手に負えないものです。 「AIを偵察に使うには、一定のスキルが必要です。ですから、こうした技術を使うのは、高度な国家レベルのハッカーだけだと思います。」 しかし、ある程度商業化され、その技術が闇市場を通じてサービスとして提供されるようになれば、多くの人が利用できるようになるでしょう。 「国家レベルのハッカーが機械学習を使ったツールキットを開発し、それを犯罪コミュニティに公開した場合にも、同様のことが起きる可能性がある」とメレン氏は言う。「しかし、サイバー犯罪者は機械学習アプリケーションが何をするのか、そしてそれを効果的に使用するにはどうすればよいのかを理解する必要がある。これが悪用される基準となる」 7. 自律エージェント企業が攻撃を受けていることに気づき、影響を受けたシステムをインターネットから切断した場合、マルウェアはコマンド アンド コントロール (C2) サーバーに接続してさらなる指示を受け取ることができない可能性があります。 「攻撃者は、直接制御できない場合でも攻撃を継続できるインテリジェントなモデルを考案したいと考えるかもしれない」とカンタルシオグル氏は言う。「しかし、通常のサイバー犯罪では、それは特に重要ではないと思う」 8. AI中毒攻撃者は、新しい情報を入力することで機械学習モデルを騙すことができます。 「攻撃者はトレーニングデータセットを操作することができます。例えば、意図的にモデルにバイアスをかけ、機械が間違った方法で学習するようにすることができます」とグローバルリスク研究所の上級研究員、アレクセイ・ルブツォフ氏は語った。 たとえば、ハッカーは乗っ取ったユーザー アカウントを操作して、毎日午前 2 時にシステムにログインし、無害な作業を実行するようにし、午前 2 時に作業しても不審な点がないとシステムに思わせ、ユーザーが通過しなければならないセキュリティ レベルの数を減らすことができます。 マイクロソフトのTayチャットボットは、同様の理由で2016年に人種差別的であると教えられた。同じアプローチを使用して、特定の種類のマルウェアを安全であると見なすように、または特定のクローラーの動作が完全に正常であると見なすようにシステムをトレーニングすることもできます。 9. AIファズテスト正当なソフトウェア開発者や侵入テスト担当者は、ファズ テスト ソフトウェアを使用してランダムなサンプル入力を生成し、アプリケーションをクラッシュさせたり脆弱性を見つけたりしようとします。このタイプのソフトウェアの拡張バージョンでは、機械学習を使用して、問題を引き起こす可能性が最も高いテキスト文字列を優先するなど、よりターゲットを絞った体系的な方法で入力を生成します。このようなファズ テスト ツールは、企業にとってより優れたテスト結果をもたらしますが、攻撃者の手に渡るとより致命的になります。 これらすべての手法は、セキュリティ パッチ、フィッシング対策教育、マイクロセグメンテーションなどのサイバーセキュリティ対策が依然として重要である理由の一部です。 「これが多層防御が非常に重要である理由の 1 つです」と Forrester のメレン氏は語る。「攻撃者が利用できる防御壁を 1 つだけではなく、複数の防御壁を設置する必要があります。」 専門知識の欠如により、悪意のあるハッカーが機械学習やAIを悪用するのを阻止できる機械学習への投資には多くの専門知識が必要ですが、機械学習関連の専門知識は現在不足しているスキルです。また、多くの脆弱性が修正されていないため、攻撃者は企業の防御を突破する簡単な方法をたくさん持っています。 「機械学習や AI を使わずに攻撃を仕掛け、簡単に金儲けできる方法や手段はたくさんある」とメレン氏は言う。「私の経験では、ほとんどの場合、攻撃者はこうした技術を利用していない」。しかし、企業の防御力が高まり、サイバー犯罪者や国家レベルのハッカーが攻撃の開発に投資を続けるにつれ、バランスはすぐに変わり始めるかもしれない。 |
<<: Volcano Engine は Deepin Technology が業界初の 3D 分子事前トレーニング モデル Uni-Mol をリリースするのを支援します
>>: ディープラーニングに新たな落とし穴が!シドニー大学は、テキストを使用して画像のマット化をガイドする新しいクロスモーダルタスクを提案しています
2019年は確かに忙しい年でした。人工知能に関する進歩やニュースが頻繁に報道されるにつれ、私たちの...
ガートナーによれば、2023年までにプライバシーコンプライアンス技術の40%以上が人工知能(AI)に...
データ中心のエンジニアにとって、Python と R はデータセンターで最も人気のあるプログラミング...
マイクロソフトは8月30日、今年5月にBing Chat向けサードパーティプラグインを導入すると発表...
ドキュメント画像を Markdown 形式に変換したいですか?以前は、このタスクには、テキスト認識、...
AIが生成したPS動画は本物と見分けがつかないほどに進化している。昨年、ミシェル・オバマに似せるた...
ある研究者が、MITのコンピューターサイエンスの学位の宿題や試験問題を解くことができると主張するチャ...
現在の人工知能技術と製品の実用レベルによると、インテリジェントビルの分野では、建物の自己調節型「呼吸...
[[421061]] PyTorch がさまざまな種類のデータを読み込んで処理できるように、公式で...
導入最も普及している IoT デバイスは小型で、電力が限られている傾向があります。これらは、組み込み...
自然言語処理[1]は、コンピュータサイエンスと人工知能の分野におけるもう一つの重要な方向性です。重要...
【51CTO.com クイック翻訳】 2015年は機械学習技術が学術分野で形を成した年でした。具体的...
オンライン マイクロクレジットの一般的なリスク管理シナリオは、融資前、融資中、融資後の段階に分けられ...
共通のデータ構造とアルゴリズム最も基本的なデータ構造とアルゴリズムは次のとおりです。ソートアルゴリズ...
今年、AI分野では大規模言語モデル(LLM)が注目を浴びています。 LLM はさまざまな自然言語処理...