Искусственный интеллект на службе хакеров |
||
МЕНЮ Искусственный интеллект Поиск Регистрация на сайте Помощь проекту ТЕМЫ Новости ИИ Искусственный интеллект Разработка ИИГолосовой помощник Городские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Техническое зрение Чат-боты Авторизация |
2018-08-11 19:24 В мире цифровых технологий, заполненном сетевыми системами, IoT-устройствами и мобильными гаджетами, обычных средств киберзащиты, таких как антивирусы, для безопасности уже недостаточно. Киберпреступники готовы использовать любые возможности, чтобы похищать данные, приникать в ИТ-сети, нарушать работу критически важных систем, опустошать банковские счета и вымогать деньги у компаний. В эпоху всеобщей компьютеризации специалистам по информационной безопасности (ИБ) все труднее справляться с постоянными попытками кибератак, следить за появляющимися уязвимостями и своевременно их устранять. С развитием ИИ-технологий появилась надежда, что в борьбе с киберугрозами поможет искусственный интеллект. ИИ-системы способны научиться автоматически выявлять подозрительную активность, пресекать распространение вредоносного ПО и хакерские атаки, что позволит частично освободить от этой работы людей. Однако что мешает киберпреступникам применить те же технологии для своих целей? Команда ИБ-исследователей IBM продемонстрировала, как искусственный интеллект может стать новым оружием в руках хакеров. С помощью машинного обучения, одного из методов ИИ, специалисты разработали вредоносное ПО, способное учиться обходить существующие способы ИБ-защиты. В результате был создан инструмент для кибератак под названием DeepLocker, который в IBM охарактеризовали, как "чрезвычайно целенаправленный и трудно обнаружимый", сообщает ZDNet. Для демонстрации возможностей DeepLocker команда IBM воспользовалась взломанной версией ПО для видеоконференцсвязи, в программный код которого был встроен вирус-шифровальщик WannaCry, а также общедоступными фотографиями с изображением потенциальной жертвы. Вредонос, до того находившийся в дремлющем режиме и незамеченный антивирусными системами, активировался, как только был распознан объект атаки. В IBM отметили, что инициация может происходить не только с помощью распознавания лиц, но и других методов, например, геолокации, распознавания голоса или даже анализа данных из социальных сетей. Особенно опасным DeepLocker делает то, что пока условия инициации не выполнены и цель атаки не обнаружена, вредонос остается неактивным. В итоге, выявить и разобраться в механизмах его работы практически невозможно, заявляют эксперты. Хотя такого рода кибератаки еще не получили широкого распространения, в IBM убеждены, что это лишь вопрос времени. Компоненты для создания ИИ-программ и их обучения уже есть в свободном доступе – такие инструменты разрабатывают Google и другие компании, так что мир может столкнуться с новым типом угроз уже через два-три года, считает ведущий исследователь IBM Марк Ф. Штоклин ( Marc Ph. Stoecklin), слова которого приводит "Рейтер". Об этом же предупреждает ИБ-эксперт Кевин Ходжес (Kevin Hodges). На недавней конференции Hackers on Planet Earth в Нью-Йорке он продемонстрировал хакерскую программу "начального уровня", созданную с помощью инструментов машинного обучения с открытым исходным кодом, которая может вести атаку несколькими способами, автоматически меняя тактику. Специалист призвал как можно скорее начать поиск методов борьбы с такими киберугрозами, отметив, что преступники уже готовятся использовать ИИ в своих корыстных целях. Источник: nag.ru Комментарии: |
|