[51CTO.com クイック翻訳] イスラエルのベングリオン国際空港は、世界で最も安全な空港の一つです。多面的なセキュリティシステムで知られています。オフィスから空港まで、空港ではたくさんのカメラに囲まれています。ターミナルまでの道は数キロにわたって曲がりくねっており、運転中はセキュリティ システムがあなたの身元を分析する十分な時間があります。危険の兆候が見られた場合は、停止されます。コンピュータシステム内の動作異常分析システムも同じ動作原理を採用しています。これらのシステムの導入により、優れた防御結果が得られました。犯罪者が特定のコマンドを実行すると、AI ベースのシステムがあらゆる損害を防ぎ、侵入者の身元を正確に特定することができます。 サイバーセキュリティにおける人工知能の応用の状況はそれほど楽観的ではありません。ハッカーも時代の変化に合わせて人工知能を導入しています。米国の諜報機関は、人工知能が実際にサイバー犯罪者を「幇助」していると主張している。 どのようなサイバーセキュリティ対策を講じるべきかを判断するために、ハッカーが機械学習をどこで使用しているかを調べることは価値があります。 1. データを収集する すべての攻撃はデータの収集から始まります。ハッカーは成功の可能性を最大化するために、より多くの情報を収集します。彼らは、ユーザーを分類し、潜在的な被害者を選択するために、いくつかの分類およびクラスタリング手法を使用しました。このタスクは自動化できます。 被害者にならないように自分を守るにはどうすればいいでしょうか?言うまでもなく、個人情報は決して公開データソースになってはならないので、ソーシャル ネットワークに大量の個人情報を投稿すべきではありません。 2. フィッシング ハッカーはニューラル ネットワークをトレーニングして、本物のように見えるスパムを作成することができます。そのためには、送信者の行動を知る必要があります。これはフィッシングを利用して行われる可能性があり、ハッカーが個人情報にアクセスして入手することが簡単になります。 Twitter 上の自動化されたスピアフィッシングに関する BlackHat の調査がこの考えを実証しています。このツールを使用すると、フィッシング キャンペーンの成功率が最大 30% 向上します。これは、手動フィッシングと同様に、従来の自動化された手法の 2 倍です。 被害者にならないように自分を守るにはどうすればいいでしょうか?質問を送信者にメールで送信するだけです。ただし、ハッカーはさらに巧妙になり、メールを分析して応答し、アカウントが侵害されていないと思わせるように仕向ける可能性もあります。現在のシステムは高度ではありませんが、インテリジェントなチャットボットが古くからの友人のようにあなたとコミュニケーションできるようになるまで、そう長くはかからないでしょう。 最も実用的な提案は、他のチャネルやチャットツールを通じてユーザーにメールを送信したかどうかを尋ねることです。双方のアカウントが同時に侵害される可能性は非常に低いです。 3. 音声偽造 Lyrebird のような新世代の AI ベースの企業は、偽の音声ファイルやビデオを作成して、あらゆる音声をシミュレートできます。犯罪者がソーシャルエンジニアリング戦術を実行するのに役立ちます。 率直に言って、現時点ではこれらの計画からあなたを守る方法はないようです。なぜなら、書かれたことや言われたことのすべてが嘘だと信じてしまうと、受け取る情報もまったく信頼できなくなるからです。 4. 確認コードをバイパスする 簡単な検証コードテストは自動的に合格できます。一部のコンピューターは、98 パーセントを超える精度を誇ると主張しています。 「私は人間ではありません: Google reCAPTCHA の突破」と題された論文が BlackHat カンファレンスで発表されました。 どうやって自分を守りますか?オブジェクト識別を要求する CAPTCHA は廃止されました。ウェブサイトに CAPTCHA を選択する場合は、MathCaptcha または代替手段を試してみることをお勧めします。 5. ブルートフォースパスワードクラッキング ブルートフォースによるパスワードクラッキングは、サイバー犯罪者が機械学習を使用しているもう 1 つの分野です。ニューラル ネットワークがトレーニングされたテキストに基づいてテキストを生成するという話を聞いたことがあるかもしれません。たとえば、ラッパーのエミネムの曲のリストをニューラル ネットワークに入力すると、新しい曲が作成されます。 同じ考え方をパスワードの生成にも適用できます。マサチューセッツ工科大学 (MIT) の研究者たちは、このアプローチをパスワードに適用し、非常に良い結果を達成しました (https://courses.csail.mit.edu/6.857/2017/project/13.pdf)。最近の論文では、GAN(生成的敵対的ネットワーク)を使用してパスワードを生成する「PassGAN」と呼ばれる手法について言及されています。 4IQが最近14億個のパスワードのデータベースを発見したと主張したことで、このアイデアはサイバー犯罪者にとってさらに有望なものになりそうだ。 単純なパスワードではなく、複雑なパスワードを使用することをお勧めします。データベースでは一般的なパスワードの使用を避けてください。安全なランダム パスワードは、短縮された文章と特殊文字を混ぜて生成されたパスワードだけです。 6. マルウェア AI がマルウェアの作成に使用された最初の公開例は、2017 年に北京大学で数人の研究者がマルウェア GAN (MalGAN) ネットワーク (https://arxiv.org/pdf/1702.05983.pdf) を作成したときでした。 これは現実と非常によく似ています。ウイルスが変異し、新たなインフルエンザの発生を引き起こします。ここで重要なのは、健康に気を配る人は病気になる可能性が低いということです。コンピューターでも同じことが言えます。一般的な衛生習慣を実践する(つまり、安全でない Web サイトを決して訪問しない)ことで、ほとんどの場合、ウイルスに感染することはありません。 7. サイバー犯罪の自動化 賢いハッカーたちは機械学習を他の分野にも応用しています。一部の犯罪行為では、インテリジェント ボットネットを指す、いわゆるハイブネットが使用されます。サイバー犯罪者がボットネットを手動で管理する場合、Hivenet は状況に応じて動作を変更します。 彼らはデバイスに住み着いて、次に誰が被害者のリソースを搾取するかを決める寄生虫のようなものです。 ほとんどの攻撃から IoT デバイスを保護するには、デフォルトのパスワードを変更することが非常に重要です。 結論 これらは、ハッカーが機械学習をどのように使用しているかを示すほんの一例です。 より安全なパスワードを使用し、サードパーティの Web サイトを閲覧する際にはより慎重になるだけでなく、犯罪者の一歩先を行くために AI ベースのセキュリティ システムに注意を払うことをお勧めします。 1、2年前は、誰もが人工知能の使用に懐疑的でした。今日の研究結果と実際の製品は、人工知能が確かに実現可能であり、確固たる地位を獲得したことを証明しています。 原題: サイバー犯罪者が機械学習を利用する 7 つの方法、著者: Alexander Polyakov [51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください] |
<<: 人工知能が新たな技術を切り開く:10年以内に犬が人間と会話できるようになる
以前のPC時代では、人々は携帯電話やウェブページを通じて近くのレストランに注文をしていたが、これには...
[[259734]] tensorflow.jsとはTensorflow.js は、ブラウザーと ...
傘が吹き飛ばされるほど風が強いときでも、ドローンは次のように安定した状態を保ちます。風に乗ることは、...
3月25日〜26日、「新たな始まり、新たな発展、新たなシステム」をテーマにした第3回中国コンピュータ...
この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...
[51CTO.com クイック翻訳] Facebook は人工知能を使用してポルノを識別し、マーク...
AI の真の可能性が現れ始めたばかりですが、テクノロジーは電子商取引業界の生産性向上と優れた顧客サー...
導入生成画像の評価に関する既存の研究では、主に生成された画像の分布に基づいてモデルの「全体的な」生成...
私はキーワード抽出タスクのための効率的なアルゴリズムを探していました。 目標は、データ コーパスが急...
調査データによると、過去18か月間、企業はさまざまな緊急事態に対応するために技術革新のペースを加速さ...
01 用語このセクションでは、機械学習の概要とその 3 つの分類 (教師あり学習、教師なし学習、強化...