投稿指南
来稿应自觉遵守国家有关著作权法律法规,不得侵犯他人版权或其他权利,如果出现问题作者文责自负,而且本刊将依法追究侵权行为给本刊造成的损失责任。本刊对录用稿有修改、删节权。经本刊通知进行修改的稿件或被采用的稿件,作者必须保证本刊的独立发表权。 一、投稿方式: 1、 请从 我刊官网 直接投稿 。 2、 请 从我编辑部编辑的推广链接进入我刊投审稿系统进行投稿。 二、稿件著作权: 1、 投稿人保证其向我刊所投之作品是其本人或与他人合作创作之成果,或对所投作品拥有合法的著作权,无第三人对其作品提出可成立之权利主张。 2、 投稿人保证向我刊所投之稿件,尚未在任何媒体上发表。 3、 投稿人保证其作品不含有违反宪法、法律及损害社会公共利益之内容。 4、 投稿人向我刊所投之作品不得同时向第三方投送,即不允许一稿多投。 5、 投稿人授予我刊享有作品专有使用权的方式包括但不限于:通过网络向公众传播、复制、摘编、表演、播放、展览、发行、摄制电影、电视、录像制品、录制录音制品、制作数字化制品、改编、翻译、注释、编辑,以及出版、许可其他媒体、网站及单位转载、摘编、播放、录制、翻译、注释、编辑、改编、摄制。 6、 第5条所述之网络是指通过我刊官网。 7、 投稿人委托我刊声明,未经我方许可,任何网站、媒体、组织不得转载、摘编其作品。

【智库声音】人工智能将改变网络攻击本质的3种

来源:智库时代 【在线投稿】 栏目:综合新闻 时间:2020-08-06
作者:网站采编
关键词:
摘要:来源:dingba 网络攻击正变得无处不在,并被认为是当今世界面临的最具战略意义的重大风险之一。近年来,我们目睹了针对政府和关键基础设施所有者,大型私营公司和小型公司,教育

来源:dingba

网络攻击正变得无处不在,并被认为是当今世界面临的最具战略意义的重大风险之一。近年来,我们目睹了针对政府和关键基础设施所有者,大型私营公司和小型公司,教育机构和非营利组织的数字攻击。不仅没有部门能够免受网络攻击,而且他们所面临威胁的复杂程度也在不断提高。

网络安全的未来将由最近出现的新型微妙和隐秘的攻击者驱动。他们的目的不是窃取数据,而是操纵或更改数据。毫无疑问,攻击者将使用人工智能(AI)来推动网络武器的下一个重大升级,并将最终开创恶意使用AI的先河。AI的基本学习和适应能力将迎来一个新时代,在这个时代中,高度定制和模仿人类的攻击可以扩展。“攻击性AI”-高度复杂和恶意的攻击代码-能够在了解其环境时进行自我变异,并以最小的检测机会对系统进行妥协。

原型AI攻击:对未来的一瞥

人工智能驱动的网络攻击不是未来的假设概念。使用进攻性AI的所有必要构件已经存在:高度复杂的恶意软件,出于经济动机且无情的犯罪分子愿意使用任何可能的手段来提高其投资回报率,以及开源AI研究项目,这些项目可提供非常有价值的信息在公共领域可用。

Emotet木马是当今最臭名昭著的恶意软件之一,是AI原型攻击的一个典型示例。Emotet的主要分发机制是垃圾邮件网络钓鱼,通常是通过发票欺诈来诱骗用户单击恶意电子邮件附件。Emotet作者最近在其木马中添加了另一个模块,该模块可从受感染的受害者那里窃取电子邮件数据。以前,这种电子邮件渗透功能的目的尚不清楚,但是最近发现Emotet大规模发送了上下文相关的网络钓鱼电子邮件。这意味着它可以自动将其自身插入到预先存在的电子邮件线程中,建议受害者单击恶意附件,然后该附件将出现在最终的恶意电子邮件中。将恶意软件插入到预先存在的电子邮件中可为网络钓鱼电子邮件提供更多上下文,从而使其看起来更加合法。

然而,创建Emotet背后的罪犯可以轻松利用AI来增强这种攻击。当前,最终网络钓鱼电子邮件中的消息通常是高度通用的-例如,“请参阅附件”-有时可能会引起怀疑。但是,通过利用AI通过分析电子邮件线程的上下文来学习和复制自然语言的能力,这些网络钓鱼电子邮件可以变得非常适合于个人。这意味着人工智能驱动的Emotet木马可以创建并插入完全定制的,更可信的网络钓鱼电子邮件。至关重要的是,它将能够大规模发送这些信息,这将使犯罪分子极大地提高其行动的收益。

这些不断发展的攻击方法的后果可能是高度破坏性的,甚至可能危及生命。通过破坏数据完整性,这些隐形攻击会导致对组织的信任减弱,甚至可能导致系统故障。想象一下,使用错误的地质勘探数据在错误的位置钻探石油的石油钻机,或者医生使用受损的医疗记录进行诊断。随着AI军备竞赛的继续,我们只能期待这一创新圈不断升级。

进攻性AI:网络攻击的范式转变

2017年,WannaCry勒索软件攻击袭击了全球150多个国家/地区的组织,标志着网络攻击复杂性新时代的开始。它的成功在于它使瘫痪的硬盘驱动器在几秒钟内横向移动整个组织的能力,此事件继续激发了多次模仿攻击。这种“创新”周期将持续下去,攻击者已经开始使用加密货币挖矿恶意软件,该软件会秘密窃取处理能力,以挖掘比特币和银行木马等数字货币,这是一种恶意软件,会在伪装成数字货币的同时窃取金融数据。真正的应用。

对抗性人工智能的使用将以三种关键方式影响安全格局:

1-模拟受信任的用户

AI攻击将高度定制,但会大规模运行。这些恶意软件将能够通过分析电子邮件和社交媒体通信来学习个人行为和语言的细微差别。他们将能够利用这些知识来复制用户的写作风格,制作看起来可信度高的消息。因此,由AI恶意软件编写的消息几乎不可能与真正的通信区分开。由于大多数攻击都是通过收件箱进入我们的系统的,因此即使是最了解网络的计算机用户也将很容易受到攻击。

2-融入背景

复杂的威胁参与者通常可以一次在目标环境中长期存在几个月,而不会被发现。他们缓慢而谨慎地采取行动,以逃避传统的安全控制,并且通常针对特定的个人和组织。人工智能还将能够学习主要的通信渠道以及最佳端口和协议,以用于在系统中移动,并与常规活动离散地融合在一起。这种在噪声中伪装自己的能力将意味着它能够在数字环境中专业传播,并且可以隐秘地危害更多设备。AI恶意软件还将能够以机器速度分析大量数据,从而快速确定哪些数据集有价值,哪些没有。这将为(人类)攻击者节省大量时间和精力。

文章来源:《智库时代》 网址: http://www.zksdbjb.cn/zonghexinwen/2020/0806/465.html



上一篇:全球智库动态 | 是时候消灭年化增速了
下一篇:日本现在的实力,有可能打败俄罗斯吗美智库一

智库时代投稿 | 智库时代编辑部| 智库时代版面费 | 智库时代论文发表 | 智库时代最新目录
Copyright © 2018 《智库时代》杂志社 版权所有
投稿电话: 投稿邮箱: