AI驱动的攻击
AI/机器学习(ML)软件具有从过去事件的后果中“学习”的能力,以帮助预测和识别网络安全威胁。根据Webroot的一份报告,大约87%的美国网络安全专业人员使用了AI。
但是,AI可能被证明是双刃剑,因为有91%的安全专业人员担心黑客将使用AI来推出更复杂的网络攻击。/图片:maxpixe
例如,AI可用于自动化某些信息的收集(可能与特定组织有关),这些信息可能来自支持论坛,代码存储库,社交媒体平台等。此外,通过根据地理,人口统计和其他此类因素来缩小可能的密码数量来缩小可能的密码数量,AI可能能够协助黑客。
更多沙盒弹药恶意软件
近年来,沙箱技术已成为越来越流行的检测和预防恶意软件感染的方法。但是,网络犯罪分子正在寻找更多逃避这项技术的方法。例如,新的恶意软件菌株能够识别何时在沙箱中,然后等到它们在沙箱外面,然后才能执行恶意代码。
勒索软件?
我们应该非常小心,不要低估物联网勒索软件可能造成的潜在损害。例如,黑客可以选择针对关键系统,例如电网。如果受害人在短时间内未能支付赎金,攻击者可能会选择关闭电网。另外,他们可能会选择针对工厂线路,智能汽车和家用电器,例如智能冰箱,智能烤箱和MOR
这次袭击发生在网络安全的恐惧和互联网安全漏洞增加的增加之中。/Imagen:Unplash
这种恐惧是在2016年10月21日在美国的Twitter,Netflix,Nytimes和Paypal等服务服务器等大规模分布式拒绝服务攻击方面实现的。据#Dyn说,恶意软件是该攻击的主要受害者。“攻击的流量来源之一是被Mirai僵尸网络感染的设备”。原始迹象表明,无数的物联网(IoT)设备可以为日常技术提供电力,例如闭路相机和智能家居设备,被恶意软件,恶意软件劫持,并用于服务器。
国家赞助的攻击的兴起
民族国家网络攻击的兴起也许是网络安全方面最令人关注的领域之一。这种攻击通常是出于政治动机,并且超越了经济利益。取而代之的是,它们通常是为了获得可用于妨碍特定政治实体的目标的情报。
它们还可以用于针对电子投票系统,以便以某种方式操纵公众舆论。如您所料,国家赞助的攻击是针对性的,成熟的,资金丰富的,并有可能令人难以置信的破坏性。以释放此类攻击的国家最臭名昭著的国家包括:中国,俄罗斯,伊朗,以色列,朝鲜和美国。
特朗普在2016年3月在亚利桑那州的一次集会上讲话。图片:CC BY-SA 2.0
当然,考虑到这些攻击背后的专业知识和财务水平,它们可能很难保护。政府必须确保其内部网络与互联网隔离,并确保对所有工作人员进行广泛的安全检查。同样,工作人员需要接受足够的培训才能发现潜在的攻击。
缺乏熟练的员工
实际上,每天都在每一天的网络安全威胁都会增长越来越多,这是一种事务状况,对于在安全技能短缺方面苦苦挣扎的IT行业来说,这种状况并不是一个好兆头。随着安全人才的发展,人们越来越担心企业将缺乏挫败网络攻击的专业知识,并防止未来几年的数据泄露。
IT基础设施
现代企业的IT系统太多,分布在地理上。即使以高度集成的方式运行这些系统的健康,也会构成巨大的挑战。对于大多数企业来说,采用高级(昂贵)网络安全技术的唯一实用方法是优先考虑其IT系统,并涵盖他们认为对业务连续性至关重要的系统。目前,网络安全是反应性的。也就是说,在大多数情况下,它有助于提醒IT人员有关数据泄露,身份盗用,可疑申请和可疑活动的信息。
因此,网络安全目前更多是灾难管理和缓解措施的推动者。这留下了一个至关重要的问题,该问题尚未解决 - 什么都不让网络犯罪发生呢?
安全和人工智能的未来
在安全世界中,AI具有善良的明确潜力。众所周知,该行业是不平衡的,不良演员从数千个漏洞中挑选出发动攻击,同时部署了一旦违反系统的工具来逃避检测的越来越多的工具。虽然他们只需要成功一次,但捍卫系统的任务任务是每次都必须停止每一次攻击。
凭借高级资源,情报和动力完成在高水平攻击中发现的攻击以及每天发生的大量攻击,胜利最终对于捍卫者而言是不可能的。
我们梦dream以求的AI的分析速度和力量终于能够给这些量表提供尖片,这使安全从业人员的竞争环境平整了,他们目前必须不断地对抗攻击者,而攻击者可以在闲暇时选择一个弱点。取而代之的是,即使是精心计划和隐藏的攻击也可以很快被发现和击败。
当然,如此完美的安全性AI是一定的路要走。这种人工智能不仅需要成为可以通过图灵测试的真正模拟思想,而且还需要是一个受过培训的网络安全专业人员,能够复制最有经验的安全工程师的决定规模。
在达到科幻小说中出色的AI之前,我们需要经历一些公平的测试阶段 - 尽管这些阶段仍然具有巨大的价值。一些真正令人惊讶的突破一直在发生。当它成为一项技术时,它将是历史上最惊人的发展之一,以类似于电力,飞行和互联网的方式改变人类状况,因为我们在AI-ai时代。
艾哈迈德·巴纳法(Ahmed Banafa),作者:
使用区块链和AI安全且智能的物联网(IoT)
区块链技术和应用
参考: