当网络犯罪分子开始使用机器学习时会发生什么?

2017-12-07 16:17TamlinMageeCharles
计算机世界 2017年44期
关键词:电子邮件攻击者钓鱼

Tamlin+Magee+Charles

人工智能威胁防御公司Darktrace的网络分析总监Andrew Tsonchev说,这使黑客能发动以前只有民族国家才知道的攻击。

过去几年中,机器学习威胁检测和防御公司Darktrace已经成为网络安全行业的后起之秀。其核心无监督机器学习技术使其被誉为人工智能安全领域最优秀的公司。但是,站在网络安全研究最前沿的那些人们究竟担心什么呢?

上个月底,在伦敦Docklands的IP博览会上,英国《计算机世界》杂志采访了Darktrace的网络分析总监Andrew Tsonchev。

他说:“很多解决方案都着眼于以前的攻击,并试图从中吸取教训,因此人工智能和机器学习是围绕着以前所看到的东西来学习的。这是非常有效的,比如说,一种机器学习分类器可以检测到银行木马程序。”

但它的另一面是什么呢?如果供应商在威胁探测中认真地对待人工智能,那么犯罪领域的同行们何尝不会这样呢?这些黑客现在是不是也像我们所相信的一些供应商那么老练呢?

要了解机器学习在哪些方面对攻击者而言有用武之地,可以先参考一些在防御方面有很强优势的例子。

Tsonchev说:“技术上简单的攻击是非常有效的。我们确实看到网络上很多成功的攻击并非华而不实的定制开发,定制恶意软件是为了躲避检测而设计的。很多时候还是老一套:偷密码、网络钓鱼,各种各样这类的東西。

问题是这些攻击仍然非常有效,但却很难被发现。很多时候,例如,有一种情况,攻击者使用现有员工的凭证,一台外部服务器被攻破了;还有一种情况,员工在个人环境和工作环境中不慎使用了相同的密码,而这是不应该的。如果数据和密码被泄露,犯罪分子就会进入这些交易和共享数据库。这些密码极有可能适用于公司系统。

这些攻击并没有什么聪明之处,如果您仔细查看,其恶意并不是与生俱来的。如果您以违反政策为由来寻找威胁,那它们不算违反政策。这是一种身份认证攻击,某些人使用了可以访问系统的密码,访问了早应被删除的文件。

“这是不受欢迎的,是欺诈,但在技术上,它在违反访问控制方面并不是恶意的,这使得它很难被检测到。”

在这些情况下,人们根本不相信技术指标,很难定义一种技术指标,这是比通过后门访问网络更难定义的指标。而这正是行为理解和人工智能发挥长处的地方,像人类一样,更好地发现往往不可预测而且棘手的复杂问题。

Tsonchev说,目前为止,Darktrace还没有发现自然产生的真正的机器学习攻击。

Tsonchev解释说:“这是我们非常关注的,也是我们正在做的,我们都非常清楚这样做的好处,所以我们很担心会出现大量可供攻击者使用的人工智能恶意软件和工具包。”

Tsonchev说:“人工智能的危险之处在于它是双刃剑。在那一瞬间,您可以使用支持人工智能的工具来进行大规模的复制,而之前只能逐个地去发现目标,进行定制攻击。

“总的来说,这是因为人工智能的应用有利于决策,而以前这是人类发起攻击的所作所为。有网络攻击者,也有本机攻击者,它们在攻击前会去探路。它们能看出缺点是什么。它们可以根据自己发现的特定环境来调整攻击路径,这就是它们很难被发现的原因。

“我们非常担心能这样做的恶意软件:使用机器学习分类器的恶意软件上网并观察网络,看看自己能干些什么。”

这种想法可以应用于我们熟悉的所有攻击。以大部分网络钓鱼攻击为例:在大多数情况下,这和实际的“撒饵,然后祈祷”的钓鱼方式一样,如果有人上钩,那就太好了。

鱼叉式网络钓鱼是目标性很强的同类恶意攻击方法,这要求攻击者密切关注目标,跟踪目标的社会媒体帐户,建立他们的个人资料,他们采用电子邮件进行操控,而这些电子邮件足以通过Tsonchev所谓的“人类健全人格检查”。

令人担心的是,人工智能被用于自动完成这一过程。在定制开发中,训练人工智能系统来产生能通过可疑性测试的网络钓鱼电子邮件。您可以利用大量的真正的电子邮件来训练人工智能分类器,让它学会什么东西能让人信服。

一旦成功了,能起作用了,它能自生自灭了,那么任何人任何企业都没办法阻止它。

因此,它有可能对中小企业发起高水平而且非常老练的攻击,这类攻击目前只有民族国家针对高价值目标时才去实施。

“这真的让人担心。”endprint

猜你喜欢
电子邮件攻击者钓鱼
有关旅行计划的电子邮件
基于微分博弈的追逃问题最优策略设计
正面迎接批判
钓鱼
有限次重复博弈下的网络攻击行为研究
第七章 去泥盆纪钓鱼
第七章 去泥盆纪钓鱼
第七章去泥盆纪钓鱼
民事诉讼电子邮件送达制度的司法适用
小测试:你对电子邮件上瘾了吗?