آماده شدن برای حملات سایبری فعال شده توسط هوش مصنوعی بررسی فناوری MIT


MIT Technology Review Insights ، با همکاری شرکت امنیت سایبری AI Darktrace ، بیش از 300 نفر از مدیران ، مدیران و مدیران سطح C را مورد بررسی قرار داد تا بفهمد چگونه با تهدیدهای سایبری روبرو هستند – و چگونگی استفاده از هوش مصنوعی برای کمک به مبارزه با آنها.

در حقیقت ، 60٪ از پاسخ دهندگان گزارش می دهند كه پاسخهای ناشی از حملات سایبری توسط انسان قادر به مقابله با حملات خودكار نیستند و در حالی كه سازمانها برای چالشهای بزرگتر آماده می شوند ، فن آوریهای پیشرفته تر بسیار مهم هستند. در حقیقت ، اکثریت قریب به اتفاق پاسخ دهندگان – 96٪ – گزارش می دهند که آنها قبلاً از خود در برابر حملات ناشی از هوش مصنوعی محافظت کرده اند ، برخی از آنها اجازه محافظت از هوش مصنوعی را می دهند.

حملات سایبری توهین آمیز با هوش مصنوعی ترسناک است و این فناوری سریع و هوشمند است. به تقلبی های عمیق ، نوعی سلاح هوش مصنوعی فکر کنید که تصاویر یا فیلم هایی ساخته شده است که صحنه ها یا افرادی را نشان می دهد که هرگز حضور نداشته و یا حتی وجود نداشته اند.

در ژانویه 2020 ، FBI هشدار داد که فناوری جعل عمیق از قبل به جایی رسیده است که می توان شخصیت های مصنوعی را برای گذراندن آزمایش های بیومتریک ایجاد کرد. با توسعه سریع شبکه های عصبی هوش مصنوعی ، یک مقام FBI در آن زمان گفت ، امنیت ملی می تواند توسط فیلم های جعلی با کیفیت بالا ایجاد شود که برای تقلید از شخصیت های عمومی ایجاد شده است ، بنابراین به نظر می رسد هر چه سازندگان ویدئو در دهان دستکاری شده او قرار می دهند ، می گویند.

این فقط یک نمونه از فناوری مورد استفاده برای اهداف شنیع است. در مقطعی ، هوش مصنوعی می تواند حملات سایبری مستقل را انجام داده ، عملیات خود را پنهان کرده و در فعالیت های منظم دخالت کند. این فناوری برای استفاده در دسترس همه است ، از جمله کسانی که درگیر تهدید هستند.

خطرات و تحولات هوش مصنوعی توهین آمیز در فضای تهدیدات سایبری در حال تعریف مجدد امنیت مشاغل است زیرا مردم در حال تلاش برای مقابله با حملات پیشرفته هستند. به طور خاص ، پاسخ دهندگان به نظرسنجی گفتند که حملات ایمیل و فیشینگ بیشترین علت را برای آنها ایجاد می کند ، تقریباً در سه چهارم گزارش دهند که تهدیدهای ایمیل بیشترین هشدار را دارند. این امر باعث می شود 40٪ پاسخ دهندگانی که می گویند ایمیل ها و حملات فیشینگ “بسیار نگران کننده” هستند ، در حالی که 34٪ آنها را “تا حدودی نگران” می نامند. جای تعجب نیست که 94٪ بدافزار شناسایی شده هنوز از طریق ایمیل تحویل داده می شود. روش های سنتی متوقف کردن تهدیدهای نامه الکترونیکی به شاخص های تاریخی – یعنی حملاتی که قبلاً مشاهده شده بود – و همچنین توانایی گیرنده در مشاهده علائم متکی هستند ، که هر دو با حملات پیچیده فیشینگ احاطه می شوند.

وقتی هوش مصنوعی توهین آمیز به مخلوط اضافه شود ، “ایمیل جعلی” تقریباً از ارتباط واقعی مخاطبین قابل اعتماد قابل تشخیص نیست.

نحوه استفاده مهاجمین از عناوین خبری

ویروس کرونا ویروس کرونا فرصتی سودآور برای مجرمان اینترنتی فراهم کرده است. به ویژه مهاجمان ایمیل الگویی از پیش تعیین شده را دنبال می کنند: از عناوین روز – به همراه ترس ، ناامنی ، طمع و کنجکاوی مورد تحریک آنها – برای جلب قربانیان در حملاتی که به “ترس” معروف شده اند ، بهره ببرید. از آنجا که کارمندان از راه دور و بدون پروتکل های امنیتی دفتر کار می کنند ، سازمان ها شاهد تلاش های موفقیت آمیز فیشینگ بوده اند. ماکس هاینمایر ، مدیر تهدیدات تهدید برای Darktrace ، خاطرنشان می کند که هنگامی که همه گیری رخ داد ، تیم او یک تحول فوری در ایمیل های فیشینگ مشاهده کرد. وی گفت: “ما ایمیل های زیادی دیده ایم که در آن جملاتی از جمله” اینجا را کلیک کنید تا ببینید کدام یک از مردم منطقه شما آلوده شده اند “، اینجا را کلیک کنید. هاینمایر گفت: هنگامی که دفاتر و دانشگاه ها سال گذشته شروع به کار کردند ، کلاهبرداری های جدیدی ظاهر شد ، با ایمیل هایی که “برنامه ها و آزمایش های تمیز کردن ارزان یا رایگان covid-19 را ارائه می دهند.”

همچنین در باج افزار افزایش یافته است که همزمان با موج در محیط کار از راه دور و ترکیبی است. “آدمهای بد می دانند که حالا که همه روی کار از راه دور حساب کرده اند. وی گفت: “اگر آنها اکنون شما را مورد اصابت قرار دهند و شما دیگر قادر به دسترسی از راه دور کارمند خود نیستید ، بازی به پایان رسیده است.” “در حالی که شاید یک سال پیش مردم هنوز می توانستند کار خود را شروع کنند ، بیشتر آفلاین کار کنند ، اما اکنون این صدمات بیشتری می بیند. و می بینیم که جنایتکاران شروع به استفاده از آن کرده اند. “

موضوع کلی چیست؟ تغییر ، تغییر سریع و – در صورت تغییر جهانی برای کار از خانه – پیچیدگی. و این مسئله امنیت سایبری سنتی را نشان می دهد که متکی به رویکردهای سنتی مبتنی بر امضا است: حمایت های استاتیک در انطباق با تغییرات خیلی خوب نیست. این رویکردها از حملات روز گذشته استنباط می شود تا مشخص شود فردا چگونه خواهد بود. “چگونه می توان موج فیشینگ فردا را پیش بینی کرد؟” هاینمایر می گوید ، فقط کار نمی کند.

گزارش کامل را بارگیری کنید.

این محتوا توسط Insights ، محتوای شخصی شده مرور MIT Technology ، تولید شده است. توسط MIT Technology Review نوشته نشده است.


منبع: unbox-khabar.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>