“没有一台机器能完美无缺 , 并解释所有潜在的行为可能性 , ”AsTech咨询公司的首席安全架构师Nathan Wenzler在接受采访时说 。 “这意味着它仍然需要人们的关注 , 否则你可能会有很多合法的东西被标记为“坏” , 或者恶意软件和其他攻击 , 被编码为“好” 。 所涉及的算法只能做到这样 , 并且 , 随着时间的推移而不断改进 。 但是 , 攻击也会变得更聪明 , 并找到规避学习过程的方法 , 从而仍然有效 。 ”
而且 , 因为仍然需要有人能够对出现的异常情况做出合理的判断 , 因此也应该考虑到人们需要关注的领域 。 可以以快速电子邮件的形式向该员工发起一项手动调查——这听起来没什么大不了的 , 除非你认为在一家大公司里每隔几分钟就会有成百上千这样的异常情况发生 。
Jett解释说:“在网络安全中充分利用人工智能的最佳方法是 , 利用监督学习来识别恶意行为的粒状模式 , 而无人监督的算法则为异常检测建立一个基准线 。 ”“人类在短期内不会被排除在这个等式之外 。 ”
一个网络攻击者的宝藏
人工智能发展的另一方面是 , 随着这些引擎的能力变得越来越强大和广泛 , 网络罪犯们已经开始意识到他们也可以利用这项技术——特别是比以往任何时候都更便宜、更容易进行网络攻击 。
例如 , 根据人工智能报告的恶意使用 , 人工智能可以提高攻击的效率 , 例如 , 使用鱼叉式网络钓鱼的自动化 , 利用实时语音合成来模拟攻击和欺诈 , 或者在规模上进行像包嗅探和漏洞攻击这样的活动 。 该报告还指出 , 人工智能还可以用于在大规模层面上利用现有的软件漏洞(例如 , 每天成千上万台机器的自动入侵) 。
报告的作者说:“人工智能的使用可以使参与网络攻击的任务自动化 , 这将减轻现有的攻击规模和效力之间的权衡 。 ”
这些都不只是停留在理论上 。 在2017年 , 网络安全公司Darktrace在印度进行了一次攻击 , 该攻击使用了“初级”人工智能来观察和学习网络中正常用户行为的模式 , 用于侦察 。 该活动还可以开始解析特定用户的通信模式 , 以便能够模仿他或她的语气和风格 。 例如 , 这可以用于商业邮件妥协消息的自动组合 , 这比标准的社会工程尝试更有效、更有说服力 。
同样 , 恶意使用报告还指出 , 人工智能可以用于自动化处理大规模收集数据的任务 , 扩大与隐私侵犯和社会秩序相关的威胁 , 等等 。
报告中警告说:“我们还预计会出现新的攻击 , 即利用现有数据分析人类行为、情绪和信仰 。 ”“这些担忧在权威国家的背景下最为重要 , 但也可能削弱民主国家维持真实公开辩论的能力 。 ”
另一个由人工智能驱动的开发是僵尸网络群的兴起 , 就像最近的Hide and Seek僵尸网络一样 。 Hide and Seek是一组自我学习的设备 , 这是世界上第一个通过自定义的对等协议进行交流的设备 。 传统的僵尸网络等待着来自机器人的命令 , 而蜂群能够独立地做出决定 。
“他们可以同时识别和攻击不同的攻击载体 , ”Fortinet and FortiGuard实验室的全球安全策略师Derek Manky在最近的一次Threatpost的采访中说 。 “蜂群加速攻击链——或攻击周期 。 它们帮助攻击者快速移动 。 随着时间的推移 , 随着防御能力的提高 , 攻击的时间窗口也在缩小 。 这是攻击者弥补失去的时间的一种方式 。 ”
展望未来
也许为了跟上破坏者的努力 , 人工智能正从安全的角度出发 , 公司正在更频繁地将其纳入安全产品中 。 展望未来 , 重点是更充分地将其应用于快速加速和复杂的威胁领域 。
推荐阅读
- 速印机为何总是卡纸
- pos机签到不成功是什么原因
- 3.5mm接口是什么意思
- 素描6要素有哪些
- 扫描到pc是什么意思,打印机有扫描功能这是什么意思啊?
- 做人工智能领域的引领者
- 黄番茄是怎么回事,黄番茄为什么比红的贵
- 狻猊和麒麟是一样吗
- 键盘打字后面的字消失了是按哪个键
- 什么是cad软件,是干嘛用的
