作者 | IrrfanAk

译者 | 天道酬勤、Carol 责编 | Carol

出品 | AI科技大本营(ID:rgznai100)

机器学习以分析大型数据集和模式识别的能力而闻名。它基本上属于人工智能的一个子集。而机器学习使用的算法,是利用了先前的数据集和统计分析来做出假设并对行为进行判断的。

由机器学习算法提供支持的软件或计算机有一个优势:可以执行尚未被编程执行的功能。 不过,尽管机器学习存在挑战,但它仍然是识别网络安全威胁并减轻风险的理想选择。

2018年,微软通过Windows Defender做到了这一点。他们的软件配备了多层机器学习,甚至在开始挖掘之前就成功地识别并阻止了加密矿工。攻击者试图通过木马恶意软件在数千台计算机上安装加密货币矿工但由于机器学习,他们未能得逞。

机器学习被网络安全专家广泛使用。它通过增加准确性和上下文智能来改变端点安全性。不过,得益于机器学习能力的人似乎不止网络安全专家,有的黑客也曾利用机器学习开发复杂的病毒软件和网络安全攻击,来绕过和欺骗安全系统。

今天咱们就来看看,黑客使用机器学习来窃取数据的 7 种手段。

社会工程攻击

人类是网络安全链中最薄弱的一环,网络犯罪分子对此深有体会。

社会工程攻击的增长趋势也证明了这一点。这些社会工程攻击的主要目的是欺骗人们,让他们提供敏感的个人和财务信息,或者说服他们采取预期的行动。

借助机器学习,黑客可以抓住机会,收集企业、员工及其合作伙伴的敏感数据。更糟糕的是,机器学习可以复制基于社交工程的攻击,所以他们不需要太多时间来完成此任务。

网络钓鱼和鱼叉式网络钓鱼

黑客们正在试图通过训练机器学习算法,来创建真实世界的情境。

例如,黑客用机器学习算法破译一些服务商发送的自动邮件模式。这可以让他们创建看起来和真实邮件一样的伪造消息,让接收者几乎没办法识别出差异,从而获得用户的 ID 和密码。

这个问题也好解决,最好的办法就是提高员工的网络安全意识,让他们接受网络安全培训课程,并且通过发起模拟攻击来测试反应。这样可以清楚地了解员工对这些网络钓鱼和鱼叉式网络钓鱼攻击的抵抗能力。只有接受过良好培训、具有网络安全意识的员工可以成为一种资产,因为他们不仅可以让自己免受此类攻击,还可以在为时已晚之前识别并报告这些攻击。

网络欺骗

这里的网络诈骗,指的是黑客们假冒一些大品牌、大公司的高层领导或者知名人士的身份,然后去骗他们的员工。

相信大家还记得,就在前两年频频出现这类型的案件:打电话给员工,开口让他帮忙发资料,当员工反问是谁时大声呵斥,利用员工害怕上司的心理套取资料。

机器学习方面的诈骗与其异曲同工。黑客利用机器学习算法的力量,首先从不同的角度分析目标,然后尝试扮演一家公司老板的角色。接下来,他们开始发送带病毒的电子邮件。

这还没完,这些黑客还会使用机器学习算法来了解这个老板是怎么写作的、文风如何、习惯用的语气词、怎么发送电子邮件等。一旦学习完成,他们就可以从中生成伪造的文本、视频和声音,然后诱使员工采取他们需要的行动。

勒索软件和其他流氓软件

流氓软件的类型种类繁多,大多数网络安全攻击事件都是用的流氓软件。它有可能是勒索软件、间谍软件或者木马等等。

而网络骗子为了让这些流氓软件没那么容易被发现和消除,他们甚至通过使用机器算法试图增加这些流氓软件的复杂性。

我们已经看到流氓软件可以通过改变行为模式来躲过安全保护系统的识别,所以最关键的,是要保证你的杀毒软件维持在最新版本状态,并对数据进行备份。

发现漏洞

不得不说啊,许多时候在「网络安全」这个赛场上,黑客总是比网络安全专家领先那一步的。

不为什么,就因为黑客一直在寻找可以利用的漏洞。一旦发现漏洞,就会抓住漏洞发动攻击。另一方面,网络安全专家需要花费更长时间来修补这些漏洞。

而机器学习,则可以帮助黑客更快地识别出这些漏洞,以前需要用好几天才能识别的漏洞或错误,在机器学习的帮助下,可以在几分钟内就发现。 这个缩短的时间差,可是不一般的。

违规密码和验证码

相信大多数人还是在使用密码的,包括企业,也还是通过密码来对用户进行授权和身份验证。

只不过,即使再怎么小心翼翼,使用的App 再怎么靠谱,密码也不是最安全的选择。黑客会使用蛮力来破解你的密码,而机器学习可以帮助他们加快这个破解密码的时间。此外,网络犯罪分子还在训练机器人以克服诸如验证码之类的保护障碍。

DDoS攻击

网络攻击者可以借助机器学习,将网络安全攻击的不同部分和阶段自动化。

假设一个黑客计划发起网络钓鱼攻击。为此他创建了一个钓鱼软件,想在不同的时间,将这封邮件发给不同的组。机器学习算法可以帮助他来发起、控制僵尸网络和僵尸机器的危险 DDoS 攻击。

有一句老话说得好:技术是一把双刃剑。如何使用全看挥剑者。而我们当然也希望,网络安全能够更好地走在黑客之前,更好地保护人们的数据安全、财产安全甚至人身安全。

你采取过哪些安全措施来保护你的关键业务资产免受基于人工智能的网络安全攻击呢?拉到文末评论处告诉我们吧!

原文:https://hackernoon.com/7-sneaky-ways-hackers-are-using-machine-learning-to-steal-your-data-d0933w6a

本文为 AI 科技大本营翻译,转载请经授权

推荐阅读

  • 大促下的智能运维挑战:阿里如何抗住“双11猫晚”?

  • 20万个法人、百万条银行账户信息,正在暗网兜售

  • 当莎士比亚遇见Google Flax:教你用字符级语言模型和归递神经网络写“莎士比亚”式句子

  • Hyperledger Fabric 和企业级以太坊,谁才是企业首选?

  • 面试时遇到「看门狗」脖子上挂着「时间轮」,我就问你怕不怕?

  • 同期两篇 Nature:运行温度高于 1K 的量子计算平台问世!

  • GitHub 标星 10,000+,Apache 顶级项目 ShardingSphere 的开源之路

  • 你点的每个“在看”,我都认真当成了AI

黑客用上机器学习你慌不慌?这 7 种窃取数据的新手段快来认识一下!相关推荐

  1. 黑客用上机器学习你慌不慌?这 7 种窃取数据的新手段快认识一下

    作者 | IrrfanAk 译者 | 天道酬勤,责编 | Carol 来源 | AI科技大本营(ID:rgznai100) 机器学习以分析大型数据集和模式识别的能力而闻名.它基本上属于人工智能的一个子 ...

  2. 开源社区慌不慌?又一个 Linux 发行版宣告死亡

    开源社区慌不慌?又一个 Linux 发行版宣告死亡 现在越来越多的人都在使用基于Linux的操作系统,Win 10的用户反馈一直不好,所以这种现象就见怪不怪了.按理来说,在这种情况下,Linux应该能 ...

  3. 规则就够用?还是必须上机器学习?46页ppt教你如何把规则引擎和机器学习融会贯通...

    来源:专知 本文附PPT,建议阅读5分钟 究竟是用简单有效的规则引擎就够了还是要上机器学习? 标签:机器学习 [ 导读 ]在实际的业务数据生产系统中,我们往往会碰到这样一个困境:究竟是用简单有效的规则 ...

  4. 一行代码蒸发64亿人民币!黑客盯上区块链漏洞!Python真的变态!

    此前认为,区块链技术由于分布存储.加密算法等技术的应用,拥有了不可篡改.可追溯等被认为是"万无一失"的特性.然而,该特性主要针对存储在区块中的信息来说,以文中开头的案例为例,区块链 ...

  5. 【数据湖加速篇】 —— 如何利用缓存加速服务来提升数据湖上机器学习训练速度

    简介: JindoFS提供了一个计算侧的分布式缓存系统,可以有效利用计算集群上的本地存储资源(磁盘或者内存)缓存OSS上的热数据,从而减少对OSS上数据的反复拉取,消耗网络带宽. 背景介绍 近些年,机 ...

  6. 流上机器学习,星环科技Sophon Base助力海洋石油富岛工艺监测智能化

    随着企业数字化.智能化的加速,企业对AI技术应用的需求不断增加,AI技术与产业融合的力度加大,更多的智能化应用快速落地,帮助企业降本增效. 1.Sophon实现AI建模的全生命周期管理 作为中国领先的 ...

  7. 网络盗窃频发 黑客盯上全球银行支付系统

    自去年以来,多起网络盗窃案的发生为全球银行业敲响了警钟.其中,黑客入侵孟加拉国央行在美国纽约联邦储备银行的账户,导致8100万美元失窃,成为有史以来规模最大的网络盗窃案.专家指出,全球银行支付系统存在 ...

  8. 机器学习面试题集 - 详解四种交叉验证方法

    https://www.toutiao.com/a6701090733618627076/ 本文结构: 什么是交叉验证法? 为什么用交叉验证法? 主要有哪些方法?优缺点? 各方法应用举例? 什么是交叉 ...

  9. 零售行业O2O盛行 或成黑客窃取数据目标

    2019独角兽企业重金招聘Python工程师标准>>> O2O等新型业态为传统零售业的转型带来了巨大的机遇,但与此同时,日趋严重的数据外泄风险却在阻碍着这一转型的实现.亚信安全近期发 ...

最新文章

  1. STM32F1和STM32F2的option byte(选项字节)的作用
  2. python适合零基础学习吗-零基础,经济学专业,适合自学Python吗?
  3. 详解SOA五种基本架构模式
  4. OpenYurt 开箱测评 | 一键让原生 K8s 集群具备边缘计算能力
  5. 转:在MyEclipse下创建Java Web项目 入门(图文并茂)经典教程
  6. 【BZOJ】【1038】【ZJOI2008】瞭望塔
  7. android触摸屏idc,Android触摸屏IDC
  8. C# 中类对象与JSON字符串互相转换的几种方法
  9. 程序员的噩梦,你遇到过哪几条?
  10. 安装ffmpeg及nginx模块
  11. 文字转语音真人发声app哪个好用?几个好用的手机文字转语音软件
  12. FFmpeg mxf扩展hdr、bt2020
  13. access通过身份证号提取性别_根据身份证号获取生日、性别的代码
  14. python whl文件_python whl是什么文件
  15. Android Studio 单独启动安卓模拟器教程
  16. idea xml高亮问题
  17. 为你的网站添加一个帅气的IP签名档吧 – 教程附源码
  18. adb 详细使用文档
  19. wtl,9到10版的改进
  20. Cesium3Dtilesets 使用customShader的解读以及泛光效果示例

热门文章

  1. easyui的datagrid
  2. VClient 无法连接Vcenter
  3. layer.open嵌入地址链接
  4. ORB-SLAM2从理论到代码实现(一):整体框架
  5. 2018-3-10论文(网络评论非结构化信息表示与应用研究)笔记-----基于证据理论的综合评价模型建立
  6. TFmini传感器使用
  7. 数据挖掘深入理解和学习路径
  8. leetcode 203 Remove Linked List Elements
  9. nodejs高版本转低版本
  10. tomcat部署 修改域名和访问域名时去掉项目名