黑客用機器學習發動攻擊的九種方法
機器學習算法是一柄雙刃劍,既可被用來改進和加強網絡安全解決方案,幫助人類分析師更快地分類威脅和修復漏洞,也會被黑客用來發動更大規模、更復雜的網絡攻擊。
機器學習和人工智能正在成為新一代威脅檢測和響應工具的核心技術,幫助網絡安全團隊增強了動態學習和自動適應不斷變化的網絡威脅的能力。
然而,一些攻擊者也在使用機器學習和人工智能來增強網絡攻擊能力,逃避安全控制,并以前所未有的速度發現新的漏洞,并帶來毀滅性的后果。以下是攻擊者利用這些技術的九種最常見方式。
垃圾郵件,垃圾郵件,垃圾郵件
Omdia分析師Fernando Montenegro表示,數十年來,防御者一直在使用機器學習來檢測垃圾郵件,垃圾郵件檢測也是機器學習的最佳初始用例。
但是,如果垃圾郵件過濾器泄露了檢測方法(或評分標準),那么攻擊者可以用它來優化攻擊行為。例如攻擊者會使用合法工具提高攻擊的成功率。“如果你提交的內容足夠頻繁,攻擊者可以重建(郵件檢測)模型,然后針對性優化攻擊以繞過這個模型。”
易受攻擊的不僅僅是垃圾郵件過濾器。Montenegro指出:任何提供分數或其他輸出信息的安全供應商都可能被濫用。雖然并非所有廠商都有這個問題,但如果你不小心,就會泄露有用的輸出信息,攻擊者可以將其用于惡意目的。
“更好的”網絡釣魚電子郵件
攻擊者不只使用機器學習安全工具來測試他們的郵件能否通過垃圾郵件過濾器。安永技術咨詢公司合伙人亞當馬龍表示,攻擊者還會使用機器學習來創建網絡釣魚電子郵件。黑客們在犯罪論壇上兜售這類服務和工具。可用來生成“更好的”網絡釣魚電子郵件,包括生成虛假角色來推動欺詐活動。
機器學習允許攻擊者以創造性的方式自定義網絡釣魚電子郵件,經過優化以觸發參與和點擊。他們不僅優化電子郵件的文本,人工智能還可用于生成逼真的照片、社交媒體資料和其他材料,以使交流看起來盡可能合法。
猜測密碼
馬龍指出,犯罪分子也在使用機器學習來更好地猜測密碼。“我們已經看到了基于密碼猜測引擎的頻率和成功率提升的證據。”他說。犯罪分子正在開發更好的字典并破解被盜的哈希值。
他們還使用機器學習來識別安全控制,馬龍說,“這樣他們就可以減少嘗試并猜出更好的密碼,并增加他們成功訪問系統的機會。”
深度偽造
人工智能最可怕的用途是深度偽造工具,可以生成以假亂真的視頻或音頻。能夠模擬某人的聲音或面部對社會工程攻擊非常有用。
事實上,在過去幾年中,一些備受矚目的深度偽造案件已經公開,其中一個案件犯罪分子通過偽造企業高管語音使公司損失了數百萬美元。
更常見的是,詐騙者使用人工智能技術生成逼真的照片、用戶資料和網絡釣魚電子郵件,以使他們的信息看起來更可信。這是大生意。根據FBI的報告,自2016年以來,商業電子郵件泄露詐騙導致超過430億美元的損失。去年秋天,有媒體報道稱,香港一家銀行被騙,將3500萬美元轉賬給犯罪團伙,因為一名銀行官員接到他之前與之交談過的一位公司董事的電話,他熟悉這個聲音,所以他授權了轉賬。
繞過流行的網絡安全工具
當今許多流行安全工具都內置了某種形式的人工智能或機器學習。例如,防病毒工具越來越多地超越基本特征來尋找可疑行為。“任何在線可用的東西,尤其是開源的,都可能被壞人利用,”德克薩斯大學計算機系教授Kantarcioglu指出:“攻擊者可以使用這些工具,調整他們的惡意軟件逃避檢測。人工智能模型有很多盲點,你可以通過改變攻擊的特征來逃避檢測,比如發送多少數據包,或者正在攻擊哪些資源。”
攻擊者不僅使用人工智能驅動的安全工具,還會使用其他人工智能技術。例如,用戶經常通過查找語法錯誤來學習發現網絡釣魚電子郵件,而攻擊者則開始使用像Grammarly這樣的人工智能語法檢查器改進他們的寫作。
偵察
機器學習可用于偵察,以便攻擊者可以查看目標的流量模式、防御體系和潛在漏洞。這不是一件容易的事,所以普通網絡犯罪分子不太可能參與此類活動。“你需要具備一些技能才能使用AI,”Kantarcioglu說道:“所以我相信目前主要是高水平的國家黑客組織在使用AI。”
但是,如果在某個時候,該技術被商業化并通過地下犯罪網絡以服務的方式提供,那么它可能會變得更廣泛使用。“如果一個國家黑客開發了一個使用機器學習的特定工具包,并將其發布到犯罪社區,也可能發生這種情況,”Kantarcioglu說道:“但網絡犯罪分子仍然需要了解機器學習應用程序的功能和使用方法,技術門檻依然存在。”
自治代理
如果企業檢測攻擊并對受影響系統進行斷網處理,那么惡意軟件可能無法連接回其命令和控制服務器以獲取指令。Kantarcioglus指出:“但攻擊者可能會開發出一個智能模型,即使他們無法直接控制它,它也會長期駐留下來。但對于普通的網絡犯罪,相信這不會是優先事項。”
人工智能投毒
攻擊者可以通過提供干擾(對抗)信息來欺騙機器學習模型。“攻擊者可以操縱訓練數據集,”全球風險研究所高級研究員Alexey Rubtsov說:“例如,他們故意制造偏差,讓機器學習產生誤判。”
例如,被劫持的用戶帳戶每天凌晨2點登錄系統進行無害的工作,使系統認為凌晨2點工作沒有任何可疑之處,從而減少攻擊時被檢測的幾率。
這類似于2016年微軟的聊天機器人Tay被“教唆”成為了種族主義者。同樣的方法可用于誤導人工智能系統,將特定類型的惡意軟件判定為安全應用,或者認為特定的bot行為是完全正常的。
人工智能模糊測試
合法的軟件開發人員和滲透測試人員使用模糊軟件生成隨機樣本輸入,試圖使應用程序崩潰或發現漏洞。該軟件的增強版本使用機器學習以更集中、更有條理的方式生成輸入,例如優先考慮最有可能導致問題的文本字符串。這使得模糊測試工具對企業更有用,但在攻擊者手中也更加致命。
總結:縱深防御才是對抗機器學習攻擊的最有效策略
Forrester的Mellen指出:通過分析攻擊者使用的各種機器學習攻擊方法,我們發現打補丁、反網絡釣魚教育和微分段等基本網絡安全措施仍然非常重要,企業需要設置多重障礙,不能過分依賴單一的(AI)技術方案,這樣就可以避免出現攻擊者搬起你的石頭砸你的腳的問題。