欢迎访问网易云社区,了解更多网易技术产品运营经验。

作者:Martin Banks

我们应该期待与网络犯罪分子进行持续的斗争,因为恶意软件会变得聪明,而我们的安全防护技能也会不断提高。

大多数人都知道物联网,它需要监视和控制成千上万的单个传感器和设备,以构成一个完整的网络。大多数人也会听说勒索软件,无论是作为企业中的个人或IT员工,都直接的看到了袭击的后果。但是,如果把他们放在一起呢?

Fortinet全球安全策略师Derek Manky认为,下一个主要的安全威胁是以Hivenets和Swarmbots组合的形式出现,结果可能会是更有针对性地进行攻击,而不是基于一次恶意软件攻击的基本过程。相反,它基于将大量机器人插入到系统中来观察活动并识别弱点并共同确定何时何地进行攻击。

Manky在最近Fortinet的研讨会上概述了这种攻击模式,他在那里谈论了在未来12个月左右将会遇到的一些类似网络安全威胁。这种新网络安全威胁发展的背后想法用昆虫学说很容易得到理解,因为这个想法是让许多小型机器人进入系统,并以昆虫在蜂群或群居时所做的相同方式进行通信。对于人类来说,这变得很难甄别。

这种新网络攻击采用的是现有的僵尸网络方法,有时称为个别僵尸,除非得到指示,否则不会做任何事情。它们都是相互联系的,就像一群昆虫一样通信。因为他们在沟通,所以他们可以集体行动并且非常的聪明。

同样,蜂巢可以给一群昆虫一条命令,以适应其环境的方式实施,这个蜂巢可以根据当地情报的传播和增长来决定它的实施和时间安排。随着更多设备的进入,它会越来越多。这将使他们有能力在全球范围内发起多重同步攻击,在Manky的看来,像Mirai和Reaper这样的恶意软件已经达到了在用户群体中足够占用空间的地步,并且已经成为一个重大的安全威胁。

今年早些时候,有家公司在一个季度中就记录了29亿次僵尸网络通信攻击,这些攻击横跨了所有类型的物联网设备(包括移动终端设备),它们开始成为集群攻击的先驱。而且,由于它能够集体识别和针对特定流程,因此这种方法不仅可以开展勒索攻击,而且可以直接勒索和破坏性行为。

CSP——下一个大目标

译者注:CSP指的是内容安全策略,为了缓解很大一部分潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的一般概念。CSP以白名单的机制对网站加载或执行的资源起作用。

Manky预测,这种技术发展的必然结果是,勒索软件目标向云服务提供商本身转移。CSP预计到2020年将累计实现超过1600亿美元的收入,这是一个很容易达成的目标,特别是如果Hivenet和swarmbot方法可以找到某种方法。

Manky认为未来黑客会将网络攻击与AI技术结合起来指导多矢量攻击,这些攻击目标可能不仅包括系统和客户文件的加密,还包括破坏性有效载荷的威胁,这些破坏性有效载荷可能会在完成系统重建时阻止CSP运行一段时间。

更重要的是,许多企业的主要云服务都托管在专门设计的数据中心中,实际上它们本身通常都是主要的全球CSP操作之一。如果全球定向的由AI管理的swarmbot攻击了其中一家服务提供商,那么,其造成的威胁可能会产生深远的影响。

人工智能一定会成为网络犯罪分子日益重要的技术支撑。例如,AI将支持开发可映射网络并识别安全机制中的薄弱环节,然后为攻击组织资源的工具。

预计AI还将支撑多形态恶意软件的发展,并超越目前使用预编码算法来改变恶意软件形式和特征的方法,使反恶意软件工具的检测变得更加困难。据估计,这种方法可以在一天内产生超过一百万个病毒变体。

AI也将与恶意软件混合并开始创建新的攻击形式,这些新的攻击形式将攻击AI已识别的弱点。这种定制攻击形式可能会产生专门为防止正常的网络安全防御措施而发现的攻击,所以系统可能会受到攻击,而且并不知道攻击来自哪里。

这种方法将攻击应用于目前在大小企业中运行的许多传统网络基础设施,尤其是那些旨在独立工作但现在已经连接到更广泛的世界的企业。Manky表示,这将要求很多企业对其核心网络基础设施进行重大且快速的重新设计。

最后,Manky还观察了犯罪团体如何利用黑网发展网络犯罪服务,然后向黑暗中的“同胞”提供服务。其中一个就是FUD(前IBM员工开发的开源的用于攻击的软件)。FUD是一项服务,允许网络犯罪分子收费,针对最佳防御安全工具供应商提供的攻击来测试其攻击恶意软件。作为回报,他们会收到关于他们计划利用的表现的报告。

然后将这些信息反馈给机器学习系统,以便更快,更有效地完善和优化攻击代码。这个想法不仅加快了从概念到实现的攻击代码的传递速度,而且还使其更加恶意并且更难以检测到。

我的看法

毫无疑问,利用机器学习将网络犯罪提升到一个新的水平只是时间的问题,于此同时,机器学习也将会被加入到保护网络免受攻击的技术当中。

我们可能永远不会失去对光明、闪亮和新鲜的本能反应,这种反应已经成为了本能的反应。如果我们无法阻止这种行为,以及其他许多行为模式,那么网络安全系统将不得不替我们阻止。因为这些点击将被利用成为攻击的最常见方式。现在这些漏洞正在悄悄地传播,并且相应地观察,学习和变异。然后,当时机成熟时,它会扑面而来,那个时候我们试图抵抗它,但那就太迟了。

网易云易盾提供防护服务,1T 超大防护带宽,为您提供超强的 DDoS 攻击保障服务,<span st

相关文章:
【推荐】 
【推荐】

转载于:https://www.cnblogs.com/163yun/p/9964343.html

邪恶的三位一体:机器学习、黑暗网络和网络犯罪相关推荐

  1. 机器学习中一阶段网络是啥_机器学习项目的各个阶段

    机器学习中一阶段网络是啥 Many businesses and organizations are turning to machine learning for solutions to chal ...

  2. 【机器学习】生成对抗网络 GAN

    文章目录 GAN能干什么? GAN的设计初衷 GAN 的基本原理(大白话) 生成对抗网络(GAN)由2个重要的部分构成 训练过程 GAN的总结 GAN的提出:"Generative Adve ...

  3. 机器学习笔记之高斯网络(三)高斯马尔可夫随机场

    机器学习笔记之高斯网络--高斯马尔可夫随机场 引言 回顾:马尔可夫随机场--团.势函数 高斯马尔可夫随机场 点势函数关联的项 边势函数相关的项 关于多元高斯分布学习任务的核心思想 关于条件独立性的总结 ...

  4. 机器学习:深度信念网络(DBN)原理和实现

    深度信念网络结构,经典结构,直接上图: DBN由多个RBM堆叠而成,训练过程由预训练和微调构成 深度信念网络训练步骤: (1)预训练:分别单独无监督的训练每一层RBM网络,确保特征向量映射到不同特征空 ...

  5. 深度学习笔记-----多输入网络 (Siamese网络,Triplet网络)

    目录 1,什么时候需要多个输入 2,常见的多输入网络 2.1 Siamese网络(孪生网络) 2.1 Triplet网络 1,什么时候需要多个输入 深度学习网络一般是输入都是一个,或者是一段视频切片, ...

  6. 网络基础——网络的发展史

    作者简介:一名计算机萌新.前来进行学习VUE,让我们一起进步吧.   座右铭:低头赶路,敬事如仪 个人主页:我叫于豆豆吖的主页 目录 前言 一.网络发展史 1. ARPANET 2.TCP/IP协议 ...

  7. 网络工程师计算机类吗,机房网络工程师 | 网络工程专业的你知道吗?

    原标题:机房网络工程师 | 网络工程专业的你知道吗? 网络工程专业介绍 专业背景:网络工程专业的出现的另一背景是从上一世纪九十年代,计算机网络技术及其应用得到迅猛发展的背景下提出的,从专 业定名.培养 ...

  8. 数据中心网络架构 — 云网一体化数据中心网络 — 算力网络 — SDN 架构

    目录 文章目录 目录 算力网络 算力网络控制面技术 集中式算力网络控制面方案 分布式算力网络控制面方案 混合式架构方案 算力网络转发面及路由策略技术 算力网络 在 5G 及后 5G 时代,为了更迅捷高 ...

  9. 网络的网络——当今的互联网

     由于因特网是由数以亿计的用户构成的,因此接入ISP本身必须互联,创建"网络的网络". 上图大概是2012年的网络.由十多个第一层ISP和数十万个较低层ISP组成.较低层的ISP ...

  10. 谈谈“无线网络”与“网络监控”那些小事儿

    "无线网络"和"网络监控"初看起来好像是两个不相关的事物,但是仔细想想还是有着关系的.今天咱们就谈谈它们的关系,以及无线网络在监控领域的应用. 将"无 ...

最新文章

  1. 三周第三次课(11月1日) 3.7 su命令 3.8 sudo命令 3.9 限制root远程登录
  2. jqgrid自定义列表开发=》实现高级查询
  3. 如何在现有的ul中添加li?
  4. Android AsyncTask
  5. 在Panel上绘图的实现
  6. mac下iterm配色、半透明与样式设置
  7. Android之jni编译出现no matching function for call to ‘_JNIEnv::GetJava(JNIEnv* , Java VM**)‘解决办法)‘
  8. 剪纸游戏(博弈论)(SG函数)
  9. hbase1.1.1 连接集群_HBase-1.0.1学习笔记(一)集群搭建
  10. Redis Key过期及清除策略
  11. 【ElasticSearch】IK分词加入标点符号
  12. 【BZOJ-1502】月下柠檬树 计算几何 + 自适应Simpson积分
  13. 学习参考《高性能MySQL(第3版)》中文PDF+英文PDF
  14. 计算机编程是什么专业 难学吗
  15. PyCharm大学生教育账户激活
  16. 产品读书《疯传:让你的产品、思想、行为像病毒一样入侵》
  17. day17_自动化的框架搭建
  18. SSD,NCC,Lucas-Kanade模板匹配,目标跟踪
  19. PyQt5在QGridLayout布局下动态删除增加控件
  20. 【论文写作】毕业论文查重率不能超过多少?

热门文章

  1. 《LeetCode力扣练习》第155题 最小栈 Java
  2. bmp类型转成Halcon的Hobject类型
  3. linux 静态编译 glibc,GCC静态链接glibc库
  4. 为什么硬盘速度忽快忽慢_C盘装软件会拖慢电脑速度?C盘是不是比其他盘快?...
  5. php file_get_contents 临时目录 fopen,php fopen()和file_get_contents() 区别介绍
  6. 车辆动力学及控制_道路自适应车辆动力学控制研究(127页)【附下载】
  7. python编程入门单例_常见的在Python中实现单例模式的三种方法
  8. 电子科技大学计算机网络实验,计算机网络实验电子科技大学.doc
  9. C语言定义code报错,C语言报错整理大全
  10. python精彩编程200例百度_Python趣味编程与精彩实例