サイバー犯罪者が機械学習を利用する 7 つの方法: 対抗策

サイバー犯罪者が機械学習を利用する 7 つの方法: 対抗策

[51CTO.com クイック翻訳] イスラエルのベングリオン国際空港は、世界で最も安全な空港の一つです。多面的なセキュリティシステムで知られています。オフィスから空港まで、空港ではたくさんのカメラに囲まれています。ターミナルまでの道は数キロにわたって曲がりくねっており、運転中はセキュリティ システムがあなたの身元を分析する十分な時間があります。危険の兆候が見られた場合は、停止されます。コンピュータシステム内の動作異常分析システムも同じ動作原理を採用しています。これらのシステムの導入により、優れた防御結果が得られました。犯罪者が特定のコマンドを実行すると、AI ベースのシステムがあらゆる損害を防ぎ、侵入者の身元を正確に特定することができます。

サイバーセキュリティにおける人工知能の応用の状況はそれほど楽観的ではありません。ハッカーも時代の変化に合わせて人工知能を導入しています。米国の諜報機関は、人工知能が実際にサイバー犯罪者を「幇助」していると主張している。

どのようなサイバーセキュリティ対策を講じるべきかを判断するために、ハッカーが機械学習をどこで使用しているかを調べることは価値があります。

1. データを収集する

すべての攻撃はデータの収集から始まります。ハッカーは成功の可能性を最大化するために、より多くの情報を収集します。彼らは、ユーザーを分類し、潜在的な被害者を選択するために、いくつかの分類およびクラスタリング手法を使用しました。このタスクは自動化できます。

被害者にならないように自分を守るにはどうすればいいでしょうか?言うまでもなく、個人情報は決して公開データソースになってはならないので、ソーシャル ネットワークに大量の個人情報を投稿すべきではありません。

2. フィッシング

ハッカーはニューラル ネットワークをトレーニングして、本物のように見えるスパムを作成することができます。そのためには、送信者の行動を知る必要があります。これはフィッシングを利用して行われる可能性があり、ハッカーが個人情報にアクセスして入手することが簡単になります。 Twitter 上の自動化されたスピアフィッシングに関する BlackHat の調査がこの考えを実証しています。このツールを使用すると、フィッシング キャンペーンの成功率が最大 30% 向上します。これは、手動フィッシングと同様に、従来の自動化された手法の 2 倍です。

被害者にならないように自分を守るにはどうすればいいでしょうか?質問を送信者にメールで送信するだけです。ただし、ハッカーはさらに巧妙になり、メールを分析して応答し、アカウントが侵害されていないと思わせるように仕向ける可能性もあります。現在のシステムは高度ではありませんが、インテリジェントなチャットボットが古くからの友人のようにあなたとコミュニケーションできるようになるまで、そう長くはかからないでしょう。

最も実用的な提案は、他のチャネルやチャットツールを通じてユーザーにメールを送信したかどうかを尋ねることです。双方のアカウントが同時に侵害される可能性は非常に低いです。

3. 音声偽造

Lyrebird のような新世代の AI ベースの企業は、偽の音声ファイルやビデオを作成して、あらゆる音声をシミュレートできます。犯罪者がソーシャルエンジニアリング戦術を実行するのに役立ちます。

率直に言って、現時点ではこれらの計画からあなたを守る方法はないようです。なぜなら、書かれたことや言われたことのすべてが嘘だと信じてしまうと、受け取る情報もまったく信頼できなくなるからです。

4. 確認コードをバイパスする

簡単な検証コードテストは自動的に合格できます。一部のコンピューターは、98 パーセントを超える精度を誇ると主張しています。 「私は人間ではありません: Google reCAPTCHA の突破」と題された論文が BlackHat カンファレンスで発表されました。

どうやって自分を守りますか?オブジェクト識別を要求する CAPTCHA は廃止されました。ウェブサイトに CAPTCHA を選択する場合は、MathCaptcha または代替手段を試してみることをお勧めします。

5. ブルートフォースパスワードクラッキング

ブルートフォースによるパスワードクラッキングは、サイバー犯罪者が機械学習を使用しているもう 1 つの分野です。ニューラル ネットワークがトレーニングされたテキストに基づいてテキストを生成するという話を聞いたことがあるかもしれません。たとえば、ラッパーのエミネムの曲のリストをニューラル ネットワークに入力すると、新しい曲が作成されます。

同じ考え方をパスワードの生成にも適用できます。マサチューセッツ工科大学 (MIT) の研究者たちは、このアプローチをパスワードに適用し、非常に良い結果を達成しました (https://courses.csail.mit.edu/6.857/2017/project/13.pdf)。最近の論文では、GAN(生成的敵対的ネットワーク)を使用してパスワードを生成する「PassGAN」と呼ばれる手法について言及されています。 4IQが最近14億個のパスワードのデータベースを発見したと主張したことで、このアイデアはサイバー犯罪者にとってさらに有望なものになりそうだ。

単純なパスワードではなく、複雑なパスワードを使用することをお勧めします。データベースでは一般的なパスワードの使用を避けてください。安全なランダム パスワードは、短縮された文章と特殊文字を混ぜて生成されたパスワードだけです。

6. マルウェア

AI がマルウェアの作成に使用された最初の公開例は、2017 年に北京大学で数人の研究者がマルウェア GAN (MalGAN) ネットワーク (https://arxiv.org/pdf/1702.05983.pdf) を作成したときでした。

これは現実と非常によく似ています。ウイルスが変異し、新たなインフルエンザの発生を引き起こします。ここで重要なのは、健康に気を配る人は病気になる可能性が低いということです。コンピューターでも同じことが言えます。一般的な衛生習慣を実践する(つまり、安全でない Web サイトを決して訪問しない)ことで、ほとんどの場合、ウイルスに感染することはありません。

7. サイバー犯罪の自動化

賢いハッカーたちは機械学習を他の分野にも応用しています。一部の犯罪行為では、インテリジェント ボットネットを指す、いわゆるハイブネットが使用されます。サイバー犯罪者がボットネットを手動で管理する場合、Hivenet は状況に応じて動作を変更します。 彼らはデバイスに住み着いて、次に誰が被害者のリソースを搾取するかを決める寄生虫のようなものです。

ほとんどの攻撃から IoT デバイスを保護するには、デフォルトのパスワードを変更することが非常に重要です。

結論

これらは、ハッカーが機械学習をどのように使用しているかを示すほんの一例です。

より安全なパスワードを使用し、サードパーティの Web サイトを閲覧する際にはより慎重になるだけでなく、犯罪者の一歩先を行くために AI ベースのセキュリティ システムに注意を払うことをお勧めします。 1、2年前は、誰もが人工知能の使用に懐疑的でした。今日の研究結果と実際の製品は、人工知能が確かに実現可能であり、確固たる地位を獲得したことを証明しています。

原題: サイバー犯罪者が機械学習を利用する 7 つの方法、著者: Alexander Polyakov

[51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください]

<<:  人工知能が新たな技術を切り開く:10年以内に犬が人間と会話できるようになる

>>:  機械学習で画像の色を復元する方法

ブログ    
ブログ    

推薦する

...

美団は食品配達に「ドローン」を使う予定?テクノロジーは飛躍的な進歩を遂げました!

以前のPC時代では、人々は携帯電話やウェブページを通じて近くのレストランに注文をしていたが、これには...

フロントエンド人工知能: 機械学習による関数方程式の導出 - プラチナ III

[[259734]] tensorflow.jsとはTensorflow.js は、ブラウザーと ...

...

強風にも耐えられるドローン?カリフォルニア工科大学は12分間の飛行データを使い、ドローンに風の中での飛行を教える

傘が吹き飛ばされるほど風が強いときでも、ドローンは次のように安定した状態を保ちます。風に乗ることは、...

...

百度が「AI+X」を実践、AI教育が未来に向けて加速

3月25日〜26日、「新たな始まり、新たな発展、新たなシステム」をテーマにした第3回中国コンピュータ...

Facebook が人工知能を活用する 6 つの方法 (予想外のものもいくつかある)

[51CTO.com クイック翻訳] Facebook は人工知能を使用してポルノを識別し、マーク...

生成AI: 電子商取引の新たなフロンティア

AI の真の可能性が現れ始めたばかりですが、テクノロジーは電子商取引業界の生産性向上と優れた顧客サー...

清華大学と快手は、手動注釈なしで単一の参照画像に基づいて画像品質評価方法を生成しました。

導入生成画像の評価に関する既存の研究では、主に生成された画像の分布に基づいてモデルの「全体的な」生成...

...

Python における 7 つの主要なキーワード抽出アルゴリズムのベンチマーク

私はキーワード抽出タスクのための効率的なアルゴリズムを探していました。 目標は、データ コーパスが急...

上級幹部との対話で洞察を得る - IBM アジア太平洋地域社長ブレンダ・ハーベイ氏による変革、クラウド コンピューティング、自動化に関する講演

調査データによると、過去18か月間、企業はさまざまな緊急事態に対応するために技術革新のペースを加速さ...

教師あり学習、教師なし学習、強化学習とは何ですか?ついに誰かが明らかにした

01 用語このセクションでは、機械学習の概要とその 3 つの分類 (教師あり学習、教師なし学習、強化...