机器学习发动攻击的常见方式有哪些
机器学习发动攻击的常见方式有以下这些:
垃圾邮件:但是,如果垃圾邮件过滤器泄露了检测方法,那么攻击者可以用它来优化攻击行为。例如攻击者会使用合法工具提高攻击的成功率。“如果你提交的内容足够频繁,攻击者可以重建模型,然后针对性优化攻击以绕过这个模型。”易受攻击的不仅仅是垃圾邮件过滤器。虽然并非所有厂商都有这个问题,但如果你不小心,就会泄露有用的输出信息,攻击者可以将其用于恶意目的。
钓鱼电子邮件:攻击者还会使用机器学习来创建网络钓鱼电子邮件。机器学习允许攻击者以创造性的方式自定义网络钓鱼电子邮件,经过优化以触发参与和点击。他们不仅优化电子邮件的文本,人工智能还可用于生成逼真的照片、社交媒体资料和其他材料,以使交流看起来尽可能合法。
猜测密码:犯罪分子也在使用机器学习来更好地猜测密码,犯罪分子正在开发更好的字典并破解被盗的哈希值。他们还使用机器学习来识别安全控制,这样他们就可以减少尝试并猜出更好的密码,并增加他们成功访问系统的机会。
深度伪造:人工智能最可怕的用途是深度伪造工具,可以生成以假乱真的视频或音频。能够模拟某人的声音或面部对社会工程攻击非常有用。事实上,在过去几年中,一些备受瞩目的深度伪造案件已经公开,其中一个案件犯罪分子通过伪造企业高管语音使公司损失了数百万美元。
绕过流行的网络安全工具:当今许多流行安全工具都内置了某种形式的人工智能或机器学习。人工智能模型有很多盲点,你可以通过改变攻击的特征来逃避检测,比如发送多少数据包,或者正在攻击哪些资源。攻击者不仅使用人工智能驱动的安全工具,还会使用其他人工智能技术。
侦察:机器学习可用于侦察,以便攻击者可以查看目标的流量模式、防御体系和潜在漏洞。这不是一件容易的事,所以普通网络犯罪分子不太可能参与此类活动。但是,如果在某个时候,该技术被商业化并通过地下犯罪网络以服务的方式提供,那么它可能会变得更广泛使用。
自治代理:如果企业检测攻击并对受影响系统进行断网处理,那么恶意软件可能无法连接回其命令和控制服务器以获取指令。但攻击者可能会开发出一个智能模型,即使他们无法直接控制它,它也会长期驻留下来。但对于普通的网络犯罪,相信这不会是优先事项。
人工智能投毒:攻击者可以通过提供干扰(对抗)信息来欺骗机器学习模型。攻击者可以操纵训练数据集,让机器学习产生误判。
人工智能模糊测试:合法的软件开发人员和渗透测试人员使用模糊软件生成随机样本输入,试图使应用程序崩溃或发现漏洞。该软件的增强版本使用机器学习以更集中、更有条理的方式生成输入,例如优先考虑最有可能导致问题的文本字符串。这使得模糊测试工具对企业更有用,但在攻击者手中也更加致命。