[51CTO.com クイック翻訳] イスラエルのベングリオン国際空港は、世界で最も安全な空港の一つです。多面的なセキュリティシステムで知られています。オフィスから空港まで、空港ではたくさんのカメラに囲まれています。ターミナルまでの道は数キロにわたって曲がりくねっており、運転中はセキュリティ システムがあなたの身元を分析する十分な時間があります。危険の兆候が見られた場合は、停止されます。コンピュータシステム内の動作異常分析システムも同じ動作原理を採用しています。これらのシステムの導入により、優れた防御結果が得られました。犯罪者が特定のコマンドを実行すると、AI ベースのシステムがあらゆる損害を防ぎ、侵入者の身元を正確に特定することができます。 サイバーセキュリティにおける人工知能の応用の状況はそれほど楽観的ではありません。ハッカーも時代の変化に合わせて人工知能を導入しています。米国の諜報機関は、人工知能が実際にサイバー犯罪者を「幇助」していると主張している。 どのようなサイバーセキュリティ対策を講じるべきかを判断するために、ハッカーが機械学習をどこで使用しているかを調べることは価値があります。 1. データを収集する すべての攻撃はデータの収集から始まります。ハッカーは成功の可能性を最大化するために、より多くの情報を収集します。彼らは、ユーザーを分類し、潜在的な被害者を選択するために、いくつかの分類およびクラスタリング手法を使用しました。このタスクは自動化できます。 被害者にならないように自分を守るにはどうすればいいでしょうか?言うまでもなく、個人情報は決して公開データソースになってはならないので、ソーシャル ネットワークに大量の個人情報を投稿すべきではありません。 2. フィッシング ハッカーはニューラル ネットワークをトレーニングして、本物のように見えるスパムを作成することができます。そのためには、送信者の行動を知る必要があります。これはフィッシングを利用して行われる可能性があり、ハッカーが個人情報にアクセスして入手することが簡単になります。 Twitter 上の自動化されたスピアフィッシングに関する BlackHat の調査がこの考えを実証しています。このツールを使用すると、フィッシング キャンペーンの成功率が最大 30% 向上します。これは、手動フィッシングと同様に、従来の自動化された手法の 2 倍です。 被害者にならないように自分を守るにはどうすればいいでしょうか?質問を送信者にメールで送信するだけです。ただし、ハッカーはさらに巧妙になり、メールを分析して応答し、アカウントが侵害されていないと思わせるように仕向ける可能性もあります。現在のシステムは高度ではありませんが、インテリジェントなチャットボットが古くからの友人のようにあなたとコミュニケーションできるようになるまで、そう長くはかからないでしょう。 最も実用的な提案は、他のチャネルやチャットツールを通じてユーザーにメールを送信したかどうかを尋ねることです。双方のアカウントが同時に侵害される可能性は非常に低いです。 3. 音声偽造 Lyrebird のような新世代の AI ベースの企業は、偽の音声ファイルやビデオを作成して、あらゆる音声をシミュレートできます。犯罪者がソーシャルエンジニアリング戦術を実行するのに役立ちます。 率直に言って、現時点ではこれらの計画からあなたを守る方法はないようです。なぜなら、書かれたことや言われたことのすべてが嘘だと信じてしまうと、受け取る情報もまったく信頼できなくなるからです。 4. 確認コードをバイパスする 簡単な検証コードテストは自動的に合格できます。一部のコンピューターは、98 パーセントを超える精度を誇ると主張しています。 「私は人間ではありません: Google reCAPTCHA の突破」と題された論文が BlackHat カンファレンスで発表されました。 どうやって自分を守りますか?オブジェクト識別を要求する CAPTCHA は廃止されました。ウェブサイトに CAPTCHA を選択する場合は、MathCaptcha または代替手段を試してみることをお勧めします。 5. ブルートフォースパスワードクラッキング ブルートフォースによるパスワードクラッキングは、サイバー犯罪者が機械学習を使用しているもう 1 つの分野です。ニューラル ネットワークがトレーニングされたテキストに基づいてテキストを生成するという話を聞いたことがあるかもしれません。たとえば、ラッパーのエミネムの曲のリストをニューラル ネットワークに入力すると、新しい曲が作成されます。 同じ考え方をパスワードの生成にも適用できます。マサチューセッツ工科大学 (MIT) の研究者たちは、このアプローチをパスワードに適用し、非常に良い結果を達成しました (https://courses.csail.mit.edu/6.857/2017/project/13.pdf)。最近の論文では、GAN(生成的敵対的ネットワーク)を使用してパスワードを生成する「PassGAN」と呼ばれる手法について言及されています。 4IQが最近14億個のパスワードのデータベースを発見したと主張したことで、このアイデアはサイバー犯罪者にとってさらに有望なものになりそうだ。 単純なパスワードではなく、複雑なパスワードを使用することをお勧めします。データベースでは一般的なパスワードの使用を避けてください。安全なランダム パスワードは、短縮された文章と特殊文字を混ぜて生成されたパスワードだけです。 6. マルウェア AI がマルウェアの作成に使用された最初の公開例は、2017 年に北京大学で数人の研究者がマルウェア GAN (MalGAN) ネットワーク (https://arxiv.org/pdf/1702.05983.pdf) を作成したときでした。 これは現実と非常によく似ています。ウイルスが変異し、新たなインフルエンザの発生を引き起こします。ここで重要なのは、健康に気を配る人は病気になる可能性が低いということです。コンピューターでも同じことが言えます。一般的な衛生習慣を実践する(つまり、安全でない Web サイトを決して訪問しない)ことで、ほとんどの場合、ウイルスに感染することはありません。 7. サイバー犯罪の自動化 賢いハッカーたちは機械学習を他の分野にも応用しています。一部の犯罪行為では、インテリジェント ボットネットを指す、いわゆるハイブネットが使用されます。サイバー犯罪者がボットネットを手動で管理する場合、Hivenet は状況に応じて動作を変更します。 彼らはデバイスに住み着いて、次に誰が被害者のリソースを搾取するかを決める寄生虫のようなものです。 ほとんどの攻撃から IoT デバイスを保護するには、デフォルトのパスワードを変更することが非常に重要です。 結論 これらは、ハッカーが機械学習をどのように使用しているかを示すほんの一例です。 より安全なパスワードを使用し、サードパーティの Web サイトを閲覧する際にはより慎重になるだけでなく、犯罪者の一歩先を行くために AI ベースのセキュリティ システムに注意を払うことをお勧めします。 1、2年前は、誰もが人工知能の使用に懐疑的でした。今日の研究結果と実際の製品は、人工知能が確かに実現可能であり、確固たる地位を獲得したことを証明しています。 原題: サイバー犯罪者が機械学習を利用する 7 つの方法、著者: Alexander Polyakov [51CTOによる翻訳。パートナーサイトに転載する場合は、元の翻訳者と出典を51CTO.comとして明記してください] |
<<: 人工知能が新たな技術を切り開く:10年以内に犬が人間と会話できるようになる
2010 年以降、世界中で 154,000 件を超える AI 特許が申請されており、その大部分は医療...
[[259445]]ブロックチェーンと人工知能はどちらも今話題になっています。クールな「ブラックテ...
[[186777]]過去 2 年間、機械学習、特にディープ ニューラル ネットワークのニーズを満たす...
人工知能の定義は、「人工知能」と「知能」の 2 つの部分に分けられます。 「人工的」というのは理解し...
今日のロボット犬は、人間に簡単につまずかされるような時代をとうに過ぎています。新しく公開されたビデオ...
人工知能 (AI) は、あらゆる業界の企業にビジネス運営の成長と改善の機会を提供します。 Fortu...
春の始まりの2月4日、世界の注目は北京に集まった。音楽、光、影が流れる中、オリーブの枝に囲まれた巨大...
[51CTO.com クイック翻訳] 強化学習は自律的な意思決定を実現するのに非常に適しています。対...
北京大学チームの最新の研究結果: ランダムトークンは、大規模なモデルで幻覚を引き起こす可能性がありま...