В то время как вирусы и вредоносные программы оставались в топ-10 «вещей на совести CISO», общая угроза неуклонно снижается в течение десяти лет. К сожалению, WannaCry, NotPetya и другие вирусы-вымогатели выдвинули на первый план риски, которые несут современные межсетевые бизнес-системы и взрывной рост неуправляемых устройств, пишет Security Week.
Эксперты в течение следующих двух-трех лет видят шесть экономически жизнеспособных и самых очевидных применений зараженных ИИ вредоносных программ — все они направлены на оптимизацию эффективности сбора ценных данных, нацеливание на конкретных пользователей и обход технологий обнаружения.
Устранение зависимости от частых коммуникаций C&C. Интеллектуальная автоматизация и базовая логическая обработка могут использоваться для автоматической навигации по скомпрометированной сети, осуществления неповторяющейся и выборочной эксплуатации желаемых типов целей и, после идентификации и сбора данных, передавать информацию на удаленный сервис, контролируемый владельцем вредоносного ПО.
Использование возможностей маркировки и классификации данных для динамического выявления и сбора наиболее интересных или ценных данных. Организации используют эти типы классификаторов данных и машинное обучение для маркировки и защиты ценных активов информации. Но злоумышленники могут использовать ту же эффективность поиска, чтобы найти наиболее важные бизнес-данные реальных пользователей и систем, и уменьшить размер файлов для скрытой эксфильтрации.
Использование когнитивного ИИ для отслеживания трафика электронной почты и чата локального хоста, а также для динамического подражания пользователю. ИИ вредоносного ПО может вставлять новый разговорный контент в электронную почту и чаты с целью социальной инженерии других сотрудников для раскрытия секретов и получения доступа ими к вредоносному контенту.
Использование ИИ для преобразования речи в текст с целью получить секреты пользователя. Через физический микрофон ИИ может преобразовывать все обсуждения в пределах диапазона скомпрометированного устройства в текст. Такой подход позволяет хакерам более избирательно выбирать секреты, что еще больше минимизирует объем данных.
Использование встроенного когнитивного ИИ в приложениях для выборочного запуска вредоносных полезных нагрузок. Поскольку системы когнитивного ИИ могут не только распознавать определенное лицо или голос, но и определять расу, пол и возраст, авторы вредоносных программ знают точно, на кого рассчитаны такие атаки.
Захват поведенческих характеристик пользователей систем. Системы обучения ИИ могу собирать информацию о частоте, характеристике набора текста пользователями, движения мыши, словарный запас, орфографические ошибки и создавать «биопрофайл» человека. Такие «биопрофили» используются для обхода современного поколения систем мониторинга поведения.
Поскольку глубокие нейронные сети, когнитивный ИИ и обученные классификаторы машинного языка невероятно сложны для расшифровки, механизм запуска для злонамеренного поведения невозможно раскрыть с помощью методов обратного инжиниринга. Основой для защиты от этих атак будет обеспечение прозрачности частей организации и постоянного контроля.
Что такое облачные хранилища и зачем они нужны?
Пошагово, как подключить Старлинк по резервному каналу интернета на предприятии.
Мы продолжаем работу!
Microsoft признала проблему с L2TP и выпустила внеочередное обновление для ее решения.
В ночь с 13 на 14 января прошла масштабная кибератака на правительственные сайты.
График работы на новогодние и рождественские праздники.
С наступающим Рождеством и Новым Годом!
Власти призывают киевлян оставаться дома
В Великобритании поджигают вышки 5G из-за слухов о коронавируса
TeamViewer сбоит под нагрузкой.
Новинки от Huawei P40 lite и Huawei P40 lite E по сверхнизким ценам до 12 апреля
Организация удаленной работы в период карантина, в связи с COVID-19. Решения.