全文2342字,预计学习时间7分钟。
来源:Pexels黑客,一个吓到电脑小白的名字。
他们似乎总是戴着秘密的面纱,躲在角落里却看透了整个世界,但在网络世界,他们无所不能。
几十年前,有了小电脑,一个由程序专家和一些网络名人组成的文化社区就应运而生了。这个社区的成员创造了黑客这个词,也就是通常所说的“黑客”。这些黑客构建了后来的互联网,发明了电脑操作系统。
但是随着灰鸽子的出现,灰鸽子变成了很多打着黑客幌子控制别人电脑的黑客技术,于是“黑客”和“黑客”就分开了。
机器学习是人工智能的一个子集,它以分析大数据和识别模式的能力而闻名。
机器学习使用的算法利用之前的数据集和统计分析来做出假设和行为判断。
机器学习最大的特点是,由机器学习算法驱动的软件或计算机可以运行未被编程的功能。
虽然机器学习面临挑战,但它仍然是识别网络安全威胁和降低风险的理想选择。微软在2018年通过其Windows Defender做到了这一点。微软的软件配备了多层机器学习,它甚至在开始挖掘之前就已经成功识别并阻止了加密矿工。网络攻击者试图通过木马恶意软件在数千台计算机上安装加密货币矿工,但他们的计划因机器学习而失败。
正因为如此,机器学习被网络安全专家广泛用于通过加强定位精度和态势智能来提高端点安全性。不幸的是,网络安全专业人员并不是唯一受益于机器学习的群体。网络攻击者也利用这种技术开发复杂的流氓软件和安全攻击,从而绕过安全系统。
在本文中,您将了解黑客使用机器学习来完成恶意设计的七种方式。
1.互联网欺诈
网络欺诈可以伪造公司,大品牌或名人和高级员工。利用机器学习算法的功能,网络攻击者首先从不同角度分析目标,试图扮演公司CEO的角色。接下来,他们开始发送恶意电子邮件。更重要的是,机器学习算法被用来理解公司老板如何撰写和发布社交媒体帖子和电子邮件。一旦完成,他们可以伪造文本、视频和声音来欺骗员工采取必要的行动。我们已经看到了一些语音欺诈事件的潜在后果。
来源:Pexels2.漏洞扫描
在这场网络安全竞赛中,黑客总是比网络安全专家领先一步。为何如此?他们总是在寻找可以利用的漏洞。一旦发现漏洞,他们就会利用它发动攻击。另一方面,网络安全专家修复这些漏洞需要更长的时间。
机器学习可以拉大双方行动的时间差距,大大加快漏洞攻击过程,因为它可以帮助黑客快速发现漏洞。这意味着黑客可以在更短的时间内识别并锁定这些漏洞。我举个例子:系统错误或者故障都可以视为漏洞。过去,黑客需要几天时间才能识别出这种漏洞,但现在多亏了机器学习,只需要几分钟。
3.勒索软件和其他恶意软件
大多数网络安全攻击都会使用恶意软件,即使使用的软件类型多种多样,可能是勒索软件、间谍软件或木马。网络骗子通过机器学习算法,试图增加恶意软件的复杂度,以降低可识别性和破解程度。我们观察到恶意软件可以随意改变其行为,并且不能被保护系统识别。关键是按时更新反恶意软件保护功能,及时备份数据。
4.网络钓鱼和鱼叉式网络钓鱼
网络攻击者不断训练机器学习算法来创造真实世界的情况。例如,黑客正在使用机器学习算法来破解服务提供商的自动电子邮件模式。通过这种方式,黑客可以创建与真实消息完全相同的假消息,收件人几乎无法识别其中的差异,并最终共享用户ID和密码。解决这个问题最好的办法就是提高员工的网络安全意识。投资网络安全培训项目,通过发起模拟攻击测试员工对网络安全知识的掌握程度。这将使经理清楚地了解员工如何防御这些网络钓鱼和鱼叉式网络钓鱼攻击。训练有素、网络安全意识强的员工可以成为一项资产,因为他们不仅可以保护自己免受此类攻击,还可以及早识别和报告网络攻击。
5.DDoS攻击
在机器学习的帮助下,网络攻击者可以自动执行网络安全攻击的不同要素和阶段。假设一名网络罪犯计划发起网络钓鱼攻击。为此,他创建了一个钓鱼邮件。他想在不同的时间将这封电子邮件发送给不同的组。机器学习算法可以帮助他实现这个计划。机器学习出现后,黑客经常利用机器学习算法发起和控制僵尸网络和僵尸程序的危险DDoS攻击。
6.社会工程攻击
网络犯罪分子知道,人类是网络安全链条中最薄弱的一环。社会工程攻击的增加趋势强烈地反映了这一点。社会工程攻击的主要目的是欺骗人们提供敏感的私人和财务信息,或说服他们采取某些行动。
黑客可以通过机器学习进一步收集企业、员工及其合作伙伴的敏感数据。更糟糕的是,由于机器学习可以复制基于社会工程的攻击,黑客攻击不需要太多时间。
来源:Pexels7.破解密码和验证码
大部分人还是使用密码业务,企业使用密码进行授权和用户认证。即使您遵循密码最佳实践和安全的应用程序开发过程,密码也不是最安全的选择。机器学习用蛮力攻击破解你的密码,帮助很大。机器学习加快了密码匹配过程,使黑客能够更快地找到正确的密码。此外,网络犯罪分子不断训练机器跨越验证码等保护性障碍。
面对上述“攻击”,有没有提高你的警惕性?仔细想想,你是否采取了相应的安全措施来保护你的关键业务资产免受基于AI的网络安全攻击?
留言关注
我们一起分享AI学习和开发的干货。
如转载,请后台留言,并遵守转载规范。