サイバー犯罪者が機械学習を利用する 7 つの方法: 対抗策

サイバー犯罪者が機械学習を利用する 7 つの方法: 対抗策

[51CTO.com クイック翻訳] イスラエルのベングリオン国際空港は、世界で最も安全な空港の一つです。多面的なセキュリティシステムで知られています。オフィスから空港まで、空港ではたくさんのカメラに囲まれています。ターミナルまでの道は数キロにわたって曲がりくねっており、運転中はセキュリティ システムがあなたの身元を分析する十分な時間があります。危険の兆候が見られた場合は、停止されます。コンピュータシステム内の動作異常分析システムも同じ動作原理を採用しています。これらのシステムの導入により、優れた防御結果が得られました。犯罪者が特定のコマンドを実行すると、AI ベースのシステムがあらゆる損害を防ぎ、侵入者の身元を正確に特定することができます。

サイバーセキュリティにおける人工知能の応用の状況はそれほど楽観的ではありません。ハッカーも時代の変化に合わせて人工知能を導入しています。米国の諜報機関は、人工知能が実際にサイバー犯罪者を「幇助」していると主張している。

どのようなサイバーセキュリティ対策を講じるべきかを判断するために、ハッカーが機械学習をどこで使用しているかを調べることは価値があります。

1. データを収集する

すべての攻撃はデータの収集から始まります。ハッカーは成功の可能性を最大化するために、より多くの情報を収集します。彼らは、ユーザーを分類し、潜在的な被害者を選択するために、いくつかの分類およびクラスタリング手法を使用しました。このタスクは自動化できます。

被害者にならないように自分を守るにはどうすればいいでしょうか?言うまでもなく、個人情報は決して公開データソースになってはならないので、ソーシャル ネットワークに大量の個人情報を投稿すべきではありません。

2. フィッシング

ハッカーはニューラル ネットワークをトレーニングして、本物のように見えるスパムを作成することができます。そのためには、送信者の行動を知る必要があります。これはフィッシングを利用して行われる可能性があり、ハッカーが個人情報にアクセスして入手することが簡単になります。 Twitter 上の自動化されたスピアフィッシングに関する BlackHat の調査がこの考えを実証しています。このツールを使用すると、フィッシング キャンペーンの成功率が最大 30% 向上します。これは、手動フィッシングと同様に、従来の自動化された手法の 2 倍です。

被害者にならないように自分を守るにはどうすればいいでしょうか?質問を送信者にメールで送信するだけです。ただし、ハッカーはさらに巧妙になり、メールを分析して応答し、アカウントが侵害されていないと思わせるように仕向ける可能性もあります。現在のシステムは高度ではありませんが、インテリジェントなチャットボットが古くからの友人のようにあなたとコミュニケーションできるようになるまで、そう長くはかからないでしょう。

最も実用的な提案は、他のチャネルやチャットツールを通じてユーザーにメールを送信したかどうかを尋ねることです。双方のアカウントが同時に侵害される可能性は非常に低いです。

3. 音声偽造

Lyrebird のような新世代の AI ベースの企業は、偽の音声ファイルやビデオを作成して、あらゆる音声をシミュレートできます。犯罪者がソーシャルエンジニアリング戦術を実行するのに役立ちます。

率直に言って、現時点ではこれらの計画からあなたを守る方法はないようです。なぜなら、書かれたことや言われたことのすべてが嘘だと信じてしまうと、受け取る情報もまったく信頼できなくなるからです。

4. 確認コードをバイパスする

簡単な検証コードテストは自動的に合格できます。一部のコンピューターは、98 パーセントを超える精度を誇ると主張しています。 「私は人間ではありません: Google reCAPTCHA の突破」と題された論文が BlackHat カンファレンスで発表されました。

どうやって自分を守りますか?オブジェクト識別を要求する CAPTCHA は廃止されました。ウェブサイトに CAPTCHA を選択する場合は、MathCaptcha または代替手段を試してみることをお勧めします。

5. ブルートフォースパスワードクラッキング

ブルートフォースによるパスワードクラッキングは、サイバー犯罪者が機械学習を使用しているもう 1 つの分野です。ニューラル ネットワークがトレーニングされたテキストに基づいてテキストを生成するという話を聞いたことがあるかもしれません。たとえば、ラッパーのエミネムの曲のリストをニューラル ネットワークに入力すると、新しい曲が作成されます。

同じ考え方をパスワードの生成にも適用できます。マサチューセッツ工科大学 (MIT) の研究者たちは、このアプローチをパスワードに適用し、非常に良い結果を達成しました (https://courses.csail.mit.edu/6.857/2017/project/13.pdf)。最近の論文では、GAN(生成的敵対的ネットワーク)を使用してパスワードを生成する「PassGAN」と呼ばれる手法について言及されています。 4IQが最近14億個のパスワードのデータベースを発見したと主張したことで、このアイデアはサイバー犯罪者にとってさらに有望なものになりそうだ。

単純なパスワードではなく、複雑なパスワードを使用することをお勧めします。データベースでは一般的なパスワードの使用を避けてください。安全なランダム パスワードは、短縮された文章と特殊文字を混ぜて生成されたパスワードだけです。

6. マルウェア

AI がマルウェアの作成に使用された最初の公開例は、2017 年に北京大学で数人の研究者がマルウェア GAN (MalGAN) ネットワーク (https://arxiv.org/pdf/1702.05983.pdf) を作成したときでした。

これは現実と非常によく似ています。ウイルスが変異し、新たなインフルエンザの発生を引き起こします。ここで重要なのは、健康に気を配る人は病気になる可能性が低いということです。コンピューターでも同じことが言えます。一般的な衛生習慣を実践する(つまり、安全でない Web サイトを決して訪問しない)ことで、ほとんどの場合、ウイルスに感染することはありません。

7. サイバー犯罪の自動化

賢いハッカーたちは機械学習を他の分野にも応用しています。一部の犯罪行為では、インテリジェント ボットネットを指す、いわゆるハイブネットが使用されます。サイバー犯罪者がボットネットを手動で管理する場合、Hivenet は状況に応じて動作を変更します。 彼らはデバイスに住み着いて、次に誰が被害者のリソースを搾取するかを決める寄生虫のようなものです。

ほとんどの攻撃から IoT デバイスを保護するには、デフォルトのパスワードを変更することが非常に重要です。

結論

これらは、ハッカーが機械学習をどのように使用しているかを示すほんの一例です。

より安全なパスワードを使用し、サードパーティの Web サイトを閲覧する際にはより慎重になるだけでなく、犯罪者の一歩先を行くために AI ベースのセキュリティ システムに注意を払うことをお勧めします。 1、2年前は、誰もが人工知能の使用に懐疑的でした。今日の研究結果と実際の製品は、人工知能が確かに実現可能であり、確固たる地位を獲得したことを証明しています。

原題: サイバー犯罪者が機械学習を利用する 7 つの方法、著者: Alexander Polyakov

[51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください]

<<:  人工知能が新たな技術を切り開く:10年以内に犬が人間と会話できるようになる

>>:  機械学習で画像の色を復元する方法

ブログ    

推薦する

データマイニングコンテストのルーチンとディープラーニングの限界について話す

序文ちょうど夏休み中に、KaggleのZillow Prizeコンペに参加し、データマイニングと機械...

顔認識はどのようにして国民の個人情報を侵害するのでしょうか?犯罪者がアリペイを騙し取るために3D顔モデルを作成

[[360029]]記者 | 趙孟近年、顔認識技術の普及に伴い、国民の個人情報のセキュリティに関する...

Daguan Data: 推奨システムアルゴリズムの再ランキングの実践

インターネットの出現と普及は、大量の情報をユーザーにもたらし、情報化時代の情報需要を満たしました。し...

人工知能のトレンドが電子商取引業界のビジネスを変える

電子商取引企業は常に技術革新の最前線に立ってきました。彼らでさえ、ビッグデータの突然の驚くべき破壊力...

...

周志華:「データ、アルゴリズム、計算力」は人工知能の3つの要素であり、今後は「知識」が加わる必要があります。

CCF-GAIR 2020人工知能フロンティア特別セッションでは、南京大学コンピュータサイエンス学...

消費財の画像認識:無人店舗を支える商品認識技術

[[208848]]人工知能は世界を席巻しており、AIの重要な分野の1つであるコンピュータービジョン...

機械学習アルゴリズムを使用して「実験室地震」を予測するにはどうすればよいでしょうか?

[[186458]]機械学習アルゴリズムが「実験室の地震」を予測できるという事実は、間違いなく画期...

百度文心ビッグモデル4.0速報:万華訓練史上最大のパラメータ、早くても来週にお会いしましょう

昨日10月9日、財連社は、百度の文心ビッグモデル4.0が集中的なトレーニングを受けており、リリースの...

爆発的なソラの背後にある技術、拡散モデルの最新の開発をレビューする記事

機械が人間の想像力を持てるようにするために、深層生成モデルは大きな進歩を遂げました。これらのモデルは...

DALL・Eは発売からわずか2日で復刻されたのか?公式論文はまだ発表されていないが、専門家らはすでにそれを再現している。

この記事はAI新メディアQuantum Bit(公開アカウントID:QbitAI)より許可を得て転載...

AIが宇宙飛行士の健康を宇宙で監視する方法

[[286902]] ▲ 火星探査機ロゼッタが光学スペクトル赤外線リモートイメージングシステム(OS...

ジャック・マーの未来の3大技術、AI、IoT、ブロックチェーンを理解する

ジャック・マー氏は今年の中国科学技術協会年次総会の開会式で、今後10年から20年の間に社会全体に大き...

私はAIロボットの何希2号です。私の話を聞きたいですか?

「インテリジェント ブレイン」センターの場所 - AIXO ビル、地下 21 階、タイムトラベル研...

人工知能を背景とした公共読書空間の探究と創造

5Gネットワ​​ークの発展と人工知能アプリケーションの人気の高まりにより、スマート無人書店の出現は、...