APP下载

人工智能不只在好人手里犯罪分子开始使用人工智能和机器学习来绕过安全防御

2017-03-25MariaKorolov

计算机世界 2017年10期
关键词:犯罪分子图像识别受害者

Maria+Korolov

2016年夏天,在全球领先的信息安全系列活动Black Hat(黑帽大会)上,美国国防高级研究计划局让自动化系统相互对抗,找到对手代码中的漏洞并利用它们。 “妖怪已经从魔瓶中放出来了” “这是一个很好的例子——展示了机器怎样轻松找到并利用新的漏洞。这方面会不断发展,并随着时间的推移变得越来越复杂。” Varonis Systems公司战略和市场开发副总裁David Gibson对此說:“我们的公司还没有了解到任何黑客利用人工智能技术或者机器的例子,但犯罪和黑客行业采用新技术比其他行业快得多。可以肯定地是,已有黑客利用人工智能来达到他们邪恶的目的。” DLT Solutions首席网络安全技术专家Don Maclean说:“白帽和黑帽的黑客们从未如此轻松地得到并掌握机器学习交易的工具。很容易获得软件,成本很低甚至没有,也很容易得到机器学习教程。” 例如,图像识别,曾经被认为是人工智能研究的关键重点。Shape Security公司首席技术官Shuman Ghosemajumder说,今天,光学字符识别等工具已经非常普及,甚至不再被视为人工智能。“人们不再认为它还像以前那样吸引人。人工智能总是未来即将发生的事情,而不是我们现在所拥有的。” 通过人工智能完善网络安全策略 今天,计算机视觉技术足以支持自动驾驶汽车穿行在繁忙的街道上。 Ghosemajumder补充说,而且图像识别也足以解决网站用户常见的难题,以证明他们更像是人类。例如,谷歌I/O大会,他们有一个变形的文本验证码,只有33%的与会者能够识别,相比之下,当时的最先进的OCR系统能够以99.8%正确率来解决这一问题。 Ghosemajumder说,犯罪分子已经使用图像识别技术并结合“Captcha群”来绕过安全措施。 他补充说,已有间接的证据表明,罪犯已经开始使用这项技术。但是,到目前为止,他没有看到任何基于机器学习的公开可用的工具包——旨在绕过其他安全机制。例如,他们公司已经知道,如果来自一个IP地址的流量非常大,不正常,那么它很可能是恶意的,所以罪犯分子使用僵尸网络绕过这些过滤器,而防御者寻找更细微的迹象以查明流量是自动的而不是人为的。 更聪明的电子邮件诈骗 近日,迈克菲实验室2017年威胁预测报告中称,网络犯罪分子已经在使用智能机器来找到企业电子邮件的受害者,这些攻击自2015年初以来连续不断。 英特尔的英特尔安全CTO Steve Grobman说:“人工智能能够让他们针对受害者自动完成定制内容的工作。人工智能非常善于将事物分类。”例如,黑客可以自动完成找到最有可能受害者的过程。 该技术还可以用于帮助攻击者一直隐藏在企业网络内部,并找到漏洞。 然而,使用人工智能或者机器学习来识别某些特定情形也是比较棘手的。 他说:“犯罪分子不太愿意详细解释他们的方法。,但我们知道已经有迹象表明出现了这类工作。有明显的迹象表明,犯罪分子开始朝这个方向努力。” 恶意软件和假冒域 安全服务提供商越来越多地使用智能机器学习来区分好软件和坏软件,好的域和不好的域。 Anomali的首席数据科学家Evan Wright说,现在,有迹象表明,犯罪分子们在使用机器学习来确定防御系统正在寻找什么样的模式。 他说:“犯罪分子通过防病毒软件来测试好软件和坏软件,发现了‘防病毒引擎所找到的模式。他们正尝试模拟人们正在做什么,并让他们的机器学习模型生成这些规则的例外。我们已经发现在域生成算法中出现了类似的设计,使其更难以检测到。但犯罪分子可以采用几种不同的方式完成这些工作。这起作用了。” 犯罪分子聪明之处不是机器与受害者的自动对话,而是一开始创建人物形象的方式。 PerimeterX的首席执行官兼联合创始人Omri Iluz说:“智能机器可以从Facebook上得到一张非常有吸引力的图片,建立一个动态人物形象,添上引人注意的职业,例如,空姐或学校老师。每个人物都是独一无二的,而且很吸引人。” 他说:“我们知道这真的很难,因此,不只是自动化的问题。我们之所以排除手动过程是因为数量太多了。我们也不认为犯罪分子能够建立数以百万计的人物形象,并进行自然选择,因为这会被约会平台识别出来。这些都是智能机器的聪明之处。” 当他们自动购买门票以转售获取利润时,其行为与黄牛类似。 他说:“犯罪分子要找出那些能够在二级市场上获得高额利润的项目。他们不能手动进行,因为没有时间。这不能是数字游戏,因为他们不能简单地购买所有库存,这样做挣不到钱。其背后有智慧。” 他说,这些活动的利润超过了研发支出。“当我们看到这些欺诈者获取的收入时,比许多大公司员工都多很多。他们不需要杀任何人,也不用进行贩毒那样的高风险工作。” 准备好图灵测试 在有限的智能机器应用中,计算机已经通过了图灵测试(经典的思想实验,人类试图确定是和人交谈还是和机器交谈)。 英特尔的Grobman说,针对这类攻击的最佳防御是关注基本原理。他说:“现在,大多数公司即使在受到一定攻击的情况下还能继续工作。我们可以做的最重要的事情是确保公司拥有强大的技术基础设施,不断实践模拟和红队攻击。” (作者Maria Korolov过去20年一直涉足新兴技术和新兴市场。) 原文网址: http://www.csoonline.com/article/3163022/advanced-persistent-threats/ai-isnt-just-for-the-good-guys-anymore.htmlendprint

猜你喜欢

犯罪分子图像识别受害者
“目睹家暴也是受害者”,彰显未成年人保护精细化
基于Resnet-50的猫狗图像识别
高速公路图像识别技术应用探讨
拜访朋友
与谁接头?
图像识别在物联网上的应用
图像识别在水质检测中的应用
关于流窜犯罪案件的分析及侦查措施的运用
论DNA技术在森林刑事案件中的应用
受害者敏感性与报复、宽恕的关系:沉思的中介作用