Veronica Combs作者wwl、林亦霖校对于腾凯编辑林鹤冲翻译

三种使用AI攻击网络安全的方法

人工智能和机器学习如何逃避网络安全的防护并且完成更快更有效的破坏。

专家告诫:攻击者可以用机器学习来更快地破解密码,以及建立会藏匿的恶意软件。

图片:iStockphoto/metamorworks三个网络安全专家在NCSA和纳斯达克网络安全峰会上解释了人工智能机器学习如何逃避网络安全的防护并且完成更快更有效的破坏。


十月六日星期二,国家网络安全联盟的执行董事Kelvin Coleman,在以 “可用的安全:影响和丈量人类行为的改变”为主题的论坛中对这一部分进行了探讨。

国立标准与技术学院,员工信息技术实验室的首席Elham Tabassi,是这次“网络安全中的人工智能机器学习:善、恶、丑”讲座中的一位嘉宾。

查看:

Security threats on the horizon: What IT pro's need to know (free PDF) (TechRepublic)


“攻击者能使用AI来躲避检查,藏在不能被找到的地方,并且自动开启反侦查模式。”Tabassi说。

Digital Guardian的数字首席信息安全官Tim Bandos认为,网络安全总是需要借助人类思维来建立更强的防御措施来抵抗攻击。

“AI 是助手,安全分析师和威胁侦查官是超级英雄”他说。

以下是3种AI和ML被用于网络安全攻击中的方式。
 
数据中毒

Tabsassi说,攻击者有时会瞄准用来训练机器学习模型的数据。数据中毒是通过操纵一个训练集来控制模型的预测能力,使模型做出错误的预测,比如标记垃圾邮件为安全内容。

数据中毒有两种类型:攻击ML算法可用性和攻击算法的完整性。研究表明,训练集中3%的数据遭遇数据中毒会导致预测准确率下降11%。

通过后门攻击,一个入侵者能够在模型的设计者不知情的情况下,在算法中添加入参。攻击者用这个后门使得ML系统错误地将特定的可能携带病毒的字符串识别为良性。

Tabsssi说毒害数据的方法能够从一个模型转移到另一个模型。

“数据是机器学习的血液和燃料, 用来训练模型的数据应该被予以同模型一样的重视。”她说,“用户信任度是被模型和训练的质量以及其中的数据所影响的。”

Tabassi 说业界需要制定一个标准和规则来保证数据的质量,NIST已经在制定国家规范以约束AI的可靠性,规范包含高阶的规则和强调准确性、安全性、偏差性、隐私性和可解释性的技术要求。

查看 :
Social engineering: A cheat sheet for business professionals (free PDF) (TechRepublic)
 
生成对抗网络

生成对抗网络(GANs)是由两个相互对抗的AI组成 -- 一个模拟原有的内容,另一个负责挑出错误。通过二者的对抗,他们共同创立出与原先高度拟合的内容。

Nvidia的研究者训练了一个特殊的AI模型来重建吃豆人游戏。(https://www.zdnet.com/article/nvidia-researchers-use-ai-to-recreate-pac-man-without-a-game-engine/)这个模型只是简单地观察了几个小时的游戏,没有借助游戏引擎,Stephanie Condon在ZDNet中解释道。

Bandos说攻击者使用GANs来模拟一般的数据传输规律,来将分散系统的注意力,并且找到能使敏感数据迅速撤离的方法。

“因为有了这些能力,他们可以在30-40分钟内完成进出。”他说,“一旦攻击者开始使用AI和机器学习,他们就能自动运行这些任务了。”

GANs还可以用于破解密码,躲避杀毒软件和欺骗面部识别,Thomas Klimek在文章“生成对抗网络:他们是什么,为什么我们要害怕。”
(https://www.cs.tufts.edu/comp/116/archive/fall2018/tklimek.pdf)中如是描述。一个用机器学习建立的密码猜测对抗网络(PassGAN system),使用行业标准密码清单上训练模型,最终该网络能够猜测到比其他几个在同样数据集上训练的工具更多的密码。除了生成数据,GANs能创造可以躲避基于机器学习检测的恶意软件。


Bandos认为用于网络安全的AI算法不得不通过频繁地重复训练才能识别新的攻击。

“恶意软件在进化,我们也要一起进化。”他说。

他用“混淆”作为例子,比如一个恶意软件的大部分是由合规的代码组成的(所谓用合法代码来混淆/伪装),一个ML算法必须要能够识别其中的恶意代码。

僵尸程序

VMware Carbon Black的高级网络安全策略师Greg Foss讲道,如果AI算法被用于做决策,那么他们也能被操控做出错误的决策。

“如果攻击者理解这些模型,他们就能够用他们做坏事。”他说。

Foss说最近的一次对加密货币交易系统的攻击就是通过僵尸程序执行的。

“攻击者进入系统并且发现计算机程序如何进行交易,然后他们用这个程序去迷惑算法。”他说,“这个也有很多其他应用。”

Foss补充说这个技术不是新的,但是现在这些算法比以更智能了,这大大提高了算法做出一个坏决策的风险。
 
可阅览更多相关文章

1.How to become a cybersecurity pro: A cheat sheet (TechRepublic)
2.Social engineering: A cheat sheet for business professionals (free PDF) (TechRepublic)
3.Shadow IT policy (TechRepublic Premium)
4.Online security 101: Tips for protecting your privacy from hackers and spies (ZDNet)
5.All the VPN terms you need to know (CNET)
6.Cybersecurity and cyberwar: More must-read coverage (TechRepublic on Flipboard)

原文标题:
3 ways criminals use artificial intelligence in cybersecurity attacks
原文链接:
https://www.techrepublic.com/article/3-ways-criminals-use-artificial-intelligence-in-cybersecurity-attacks/ 

译者简介


林鹤冲,墨尔本大学生物医学和信息技术双学士应届毕业生。即将进入IT咨询的领域。希望趁年轻多尝试多学习来探寻和确定个人定位。希望能多补充专业知识和实践经验,未来能有机会在智能医疗领域发光发热。希望能与大家多交流学习专业和人生的经验!

THU数据派
THU数据派

THU数据派"基于清华,放眼世界",以扎实的理工功底闯荡“数据江湖”。发布全球大数据资讯,定期组织线下活动,分享前沿产业动态。了解清华大数据,敬请关注姐妹号“数据派THU”。

产业机器学习网络安全
相关数据
机器学习技术

机器学习是人工智能的一个分支,是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、计算复杂性理论等多门学科。机器学习理论主要是设计和分析一些让计算机可以自动“学习”的算法。因为学习算法中涉及了大量的统计学理论,机器学习与推断统计学联系尤为密切,也被称为统计学习理论。算法设计方面,机器学习理论关注可以实现的,行之有效的学习算法。

人工智能技术

在学术研究领域,人工智能通常指能够感知周围环境并采取行动以实现最优的可能结果的智能体(intelligent agent)

L系统技术

L-系统是匈牙利生物学家Aristid LinderMayer于1968年提出的。.L-系统的本质是一个重写系统,通过对植物对象生长过程的经验式概括和抽象,初始状态与描述规则,进行有限次迭代,生成字符发展序列以表现植物的拓扑结构,并对产生的字符串进行几何解释,就能生成非常复杂的分形图形。

准确率技术

分类模型的正确预测所占的比例。在多类别分类中,准确率的定义为:正确的预测数/样本总数。 在二元分类中,准确率的定义为:(真正例数+真负例数)/样本总数

生成对抗网络技术

生成对抗网络是一种无监督学习方法,是一种通过用对抗网络来训练生成模型的架构。它由两个网络组成:用来拟合数据分布的生成网络G,和用来判断输入是否“真实”的判别网络D。在训练过程中,生成网络-G通过接受一个随机的噪声来尽量模仿训练集中的真实图片去“欺骗”D,而D则尽可能的分辨真实数据和生成网络的输出,从而形成两个网络的博弈过程。理想的情况下,博弈的结果会得到一个可以“以假乱真”的生成模型。

暂无评论
暂无评论~