事実を否定することはない AIはサイバーセキュリティ業界を変革しています。 両刃の剣である人工知能は、セキュリティソリューションとしても、ハッカーによる武器としても使用できます。 AIが主流になるにつれ、その機能と潜在的な脅威に関して多くの誤った情報と混乱が生じます。 全知の機械が世界を支配し、人類を滅ぼすというディストピアのシナリオは、大衆文化に溢れています。 ただし、多くの人々は、AIが提供できる進歩と洞察を通じて、AIがもたらす潜在的なメリットを認識しています。
学習、推論、行動が可能なコンピュータシステムはまだ初期段階にあります。 機械学習には大量のデータが必要です。 自動運転車などの実際のシステムに適用すると、このテクノロジーは複雑なアルゴリズム、ロボット工学、物理センサーを組み合わせたものになります。 ビジネスの展開は合理化されていますが、AIにデータへのアクセスを提供し、それに任意の量の自律性を付与することは、重大な懸念を引き起こします。
AIはサイバーセキュリティの性質を良くも悪くも変えています
人工知能(AI)はサイバーセキュリティソリューションで広く使用されていますが、ハッカーはそれを使用して高度なマルウェアを作成し、サイバー攻撃を実行します。
データが企業の最も価値のある資産と見なされるハイパーコネクティビティの時代において、サイバーセキュリティ業界は多様化しています。 がたくさんあります AI主導のサイバーセキュリティのトレンド 業界の専門家が知っておく必要があります。
2023年までに、サイバーセキュリティは248億ドルの価値があると予想されています、主に、ますます複雑で正確な対策を必要とするサイバー脅威の増加によるものです。
最近、サイバー犯罪から多くのお金を稼ぐことができます。 利用可能なリソースが豊富にあるため、技術的な専門知識がなくても従事できます。 数百ドルから数万ドルの範囲で、さまざまなレベルの洗練されたエクスプロイトキットを購入できます。 Business Insiderによると、ハッカーは毎月およそ85,000ドルを生み出す可能性があります。
これは非常に有益でアクセスしやすい娯楽であるため、すぐになくなることはありません。 さらに、サイバー攻撃は、将来、検出が困難になり、頻繁になり、高度化することが予想され、接続されているすべてのデバイスが危険にさらされます。
もちろん、企業は、データの損失、収益の損失、多額の罰金、および業務の停止の可能性という点で大きな損失に直面しています。
その結果、サイバーセキュリティ市場は拡大し、サプライヤはさまざまなソリューションを提供することが期待されています。 残念ながら、これは終わりのない戦いであり、そのソリューションは次世代のマルウェアと同じくらい効果的です。
AIを含む新しいテクノロジーは、この戦いで引き続き重要な役割を果たします。 ハッカーはAIの進歩を利用して DDoS攻撃などのサイバー攻撃に使用します、MITM攻撃、およびDNSトンネリング。
たとえば、CAPTCHAを取り上げましょう。これは、人間以外のボットに歪んだテキストを読み取らせることで、資格情報の詰め込みから保護するために何十年も利用されてきたテクノロジーです。 数年前、Googleの調査により、機械学習ベースの光学式文字認識(OCR)テクノロジーがボットの99.8%を処理できることがわかりました。 CAPTCHAの問題.
犯罪者はまた、パスワードをより迅速にハッキングするために人工知能を採用しています。 ディープラーニングは、ブルートフォース攻撃を加速するのに役立ちます。 たとえば、何百万ものパスワードが漏洩した訓練を受けたニューラルネットワークを研究した結果、新しいパスワードを生成する際の成功率は26%になりました。
サイバー犯罪ツールとサービスの闇市場は、AIが効率と収益性を向上させる機会を提供します。
マルウェアへのAIの適用に関する最も深刻な懸念は、新たな株が検出イベントから学習することです。 マルウェア株がそれが検出された原因を突き止めることができれば、次回は同じアクションまたは特性を回避できる可能性があります。
自動化されたマルウェア開発者は、たとえば、ワームが侵害の原因である場合、ワームのコードを書き直す可能性があります。 同様に、動作の特定の特性によって発見された場合は、ランダム性がフォイルパターンマッチングルールに追加される可能性があります。
ランサムウェア
ランサムウェアの有効性は、ネットワークシステム内でどれだけ迅速に拡散できるかによって異なります。 サイバー犯罪者はすでにこの目的のためにAIを活用しています。 たとえば、人工知能を使用してファイアウォールの反応を確認し、セキュリティチームが無視した開いているポートを特定します。
同じ会社のファイアウォールポリシーが衝突する例は数多くあり、AIはこの脆弱性を利用するための優れたツールです。 最近の侵害の多くは、ファイアウォールの制限を回避するために人工知能を使用しています。
他の攻撃はAIを利用しており、 彼らの規模と洗練さを考えると。 AIは、闇市場で販売されているエクスプロイトキットに組み込まれています。 これはサイバー犯罪者にとって非常に有利な戦略であり、ランサムウェアSDKにはAIテクノロジーが搭載されています。
自動攻撃
ハッカーはまた、企業ネットワークへの攻撃を自動化するために人工知能と機械学習を採用しています。 たとえば、サイバー犯罪者はAIとMLを使用してマルウェアを構築し、脆弱性を検出し、それらを悪用するために使用するペイロードを決定できます。
これは、マルウェアがコマンドサーバーや制御サーバーと通信する必要がないため、検出を回避できることを意味します。 被害者に攻撃を受けていることを警告できる通常の低速のスキャッターショット戦略を採用する代わりに、攻撃をレーザーで集中させることができます。
ファジング
攻撃者はまた、AIを使用して新しいソフトウェアの弱点を発見します。 正当なソフトウェア開発者や侵入テスターがプログラムやシステムを保護するのに役立つファジングツールはすでに利用可能ですが、多くの場合、善人が使用するツールが何であれ、悪人は悪用する可能性があります。
AIとそれに関連するシステムは世界経済でより一般的になりつつあり、犯罪の地下世界もそれに追随しています。 さらに、これらの堅牢な機能を開発および維持するために使用されるソースコード、データセット、および方法論はすべて公開されているため、それらを利用する金銭的インセンティブを持つサイバー犯罪者は、ここに努力を集中します。
悪意のある自動化を検出する場合、データセンターはゼロトラスト戦略を採用する必要があります。
フィッシング詐欺
従業員はフィッシングメール、特に大量に送信されるメールを識別することに長けていますが、AIを使用すると、攻撃者は各受信者の各メールをパーソナライズできます。
ここで、機械学習アルゴリズムの最初の深刻な兵器化が見られます。 これには、従業員のソーシャルメディアの投稿を読むことや、以前にネットワークにアクセスしたことのある攻撃者の場合は、従業員のすべての通信を読むことが含まれます。
攻撃者はAIを使用して、進行中の電子メール交換に自分自身を挿入することもできます。 現在の会話の一部である電子メールは、即座に本物のように聞こえます。 電子メールスレッドの乗っ取りは、システムに侵入し、マルウェアをあるデバイスから別のデバイスに拡散するための強力な戦略です。
- 000
- 私たちについて
- アクセス
- 従った
- Action
- 利点
- AI
- アルゴリズム
- すべて
- 既に
- 申し込み
- 人工の
- 人工知能
- 人工知能と機械学習
- 資産
- 攻撃
- オートメーション
- 自律的
- 自律車両
- 利用できます
- 戦い
- BBC
- ブラック
- ボット
- 違反
- ビルド
- ビジネス
- ビジネス
- 原因となる
- 生じました
- 文字認識
- コード
- コマンドと
- 通信部
- 会社
- 複雑な
- 混乱
- 接続されたデバイス
- 続ける
- 会話
- 可能性
- クレデンシャルスタッフィング
- 犯罪
- 刑事上の
- 文化
- 電流プローブ
- サイバー
- サイバー攻撃
- サイバー犯罪
- サイバー犯罪者
- サイバーセキュリティ
- データ
- データセンター
- データ損失
- DDoS攻撃
- 深い学習
- 検出
- 開発する
- 開発者
- デバイス
- Devices
- 発見
- DNS
- ドル
- 早い
- 経済
- 効果的な
- 効率
- 新興の
- 入ります
- イベント
- 例
- 交換について
- 詳細
- 専門家
- 悪用する
- 顔
- フィギュア
- ファイナンシャル
- 名
- フォーブス
- 未来
- 生成する
- 受け
- グローバル
- 世界経済
- 行く
- 良い
- でログイン
- 成長性
- ハック
- ハッカー
- ハッカー
- 助けます
- こちら
- 認定条件
- HTTPS
- 人類
- 含めて
- 増える
- 産業を変えます
- インサイダー
- 洞察
- インテリジェンス
- IT
- LEARN
- 学習
- レベル
- 機械学習
- マシン
- 主流
- マルウェア
- 市場
- メディア
- 誤報
- ML
- お金
- 他には?
- ネットワーク
- ネットワーク
- ニューラル
- ニューラルネットワーク
- OCR
- 提供すること
- 開いた
- 業務執行統括
- 機会
- 光学式文字認識
- パスワード
- のワークプ
- フィッシング詐欺
- 物理的な
- プレイ
- ポリシー
- 人気
- ポート
- 投稿
- 強力な
- 収益性
- 有益な
- プログラム
- 守る
- は、大阪で
- 購入
- 提起
- ランサムウェア
- 反応
- リーディング
- 研究
- リソース
- 収入
- リスク
- ロボット工学
- ルール
- 規模
- セキュリティ
- センサー
- サービス
- So
- 社会
- ソーシャルメディア
- ソフトウェア
- 売ら
- ソリューション
- 広がる
- 株
- 戦略
- 勉強
- かなりの
- 成功
- サプライヤー
- システム
- 技術的
- テクノロジー
- テクノロジー
- 未来
- ソース
- 世界
- 脅威
- 介して
- 時間
- ツール
- 豊富なツール群
- 変換
- 明らかにする
- us
- 車
- 脆弱性
- 脆弱性
- この試験は
- 誰
- 広く
- 無し
- 世界
- 価値
- 年