企业新闻

人工智能(AI)和机器学习(ML)如何改变端点安全性?

添加时间:2020-11-16 14:45:21

端点安全性是指一种保护诸如笔记本电脑,移动设备和其他无线设备之类的设备的方法,这些设备被用作用于访问公司网络的端点设备。尽管此类设备为安全威胁创造了潜在的入口点,但与本地或固定计算机相比,端点正在成为一种更通用的计算和通信方式。之所以会发生这种攻击,是因为许多数据位于公司防火墙之外,从而使它面临安全威胁。我们的系统经常面临的一些此类威胁是网络钓鱼,欺骗,诱骗等。


人工智能和机器学习ML转换端点安全


您将在下面找到有关机器学习和人工智能提供的安全攻击和解决方案的详细说明。


1.社会工程

在这种类型的攻击中,一个人假装是另一个人,以诱骗用户泄露机密数据,信息或两者。为了防止对机密信息进行任何形式的未经授权的访问,基于云的堆栈可以防御包括恶意软件在内的针对性强的基于脚本的攻击。ML和AI通过支持实时阻止新的和未知威胁来增强此云网络的功能。


2.网络钓鱼

它是最常见的攻击类型之一,旨在窃取受害者的个人信息,例如银行帐户详细信息。攻击者通常使用欺骗性电子邮件,其中包含将用户定向到感染了恶意软件的站点的链接。这样的站点会复制真实站点,并欺骗用户输入诸如密码之类的机密详细信息。AI和ML彼此协调得很好,以便识别电子邮件中的潜在异常。通过分析电子邮件的元数据,内容和上下文,系统可以决定如何处理恶意电子邮件。AI系统认为在电子邮件中使用紧急和促进之类的词可疑,但最终决策是在基于以下参数对电子邮件进行整体分析之后做出的。之前是否有对话 主题和电子邮件内容之间的联系,以及拼写错误的域(如果有)。基于ML的保护会不断从此类情况中学习,并结合用户提供的反馈数据,使保护一天比一天更加准确。


3.鱼叉式网络钓鱼

这是网络钓鱼的一种,但攻击者以更有计划的方式进行。攻击者首先倾向于对用户进行后台检查,然后根据用户最共同的兴趣,用户最常访问的网站和社交媒体供稿进行分析并发送所谓的可信邮件,最终导致目标打开一点一点地上升。最终,用户最终下载了恶意文件。但是,ML和AI一直致力于解决此类攻击。AI用于了解所发生的通信模式,如果系统识别出攻击,则由ML支持的AI系统会在攻击造成任何损害之前将其阻止。


4.水坑

此类攻击基于猎人利用猎物将其掉入陷阱的原理。在此类攻击中,攻击者倾向于利用用户一次又一次访问的网站的漏洞。ML和AI为我们提供了用于检测任何恶意数据的路径遍历算法。这些遍历算法分析用户是否被定向到任何种类的恶意网站。如果要从电子邮件流量中攻击大量数据,则要进行此类绘图,则需要由ml系统对其进行彻底扫描的代理和口袋。


5.网络嗅探

这是捕获和分析跨网络传输的数据包的过程。网络嗅探器使用通过网络传输的清晰可读的消息来监视所有数据。防止嗅探的最佳对策是在主机之间使用加密的通信。VPN特别用于加密数据。但是,由ML和AI驱动的VPN已将保护提高到了另一个层次。基于ML的VPN配备了先进的学习算法,可在开放网络中创建专用隧道,例如WiFi封装和加密网络上发送的所有数据。这样做是为了防止即使数据包已被拦截,攻击者也无法解密内容


6. DDOS攻击(分布式拒绝服务攻击)

这种攻击的原理虽然仍然太简单了,但是仍然有效。它旨在通过向特定主机或服务器注入大量无用的流量(数据),从而导致特定主机或服务器的中断或挂起,从而使服务器无法响应。这种泛洪是由多个僵尸网络(受感染的系统)同时进行的。DDOS具有较低的带宽,因此非常有效,因此它们往往很容易绕过检测,并且经常与其他攻击混合,从而也阻止了它们的检测。但是,由AI驱动的ML系统可以立即区分良好流量和不良流量。这种检测发生在几秒钟之内,这是首选此类系统的原因,因为它们快速,准确并且可以在很短的时间间隔内分析大量数据。


尽管机器学习和人工智能已经使安全系统发生了革命性变化,但不可否认它们在某些方面存在缺陷。缺点之一是与AI和ML系统打交道需要大量财务资源,中等规模的行业无法承受。有时,如果黑客能够成功地挫败诱骗系统的系统,从而由于攻击者修改的输入而误识别或分类了某些对象,则黑客可能会利用人工智能并将其对用户使用。简而言之,攻击者可能会诱使系统考虑缺少特定的安全检查,并设法在没有面部识别码或密码的情况下打开设备。某些支持ML的软件在听了一段时间后也可以模仿人的声音。许愿。网络钓鱼是一种将网络钓鱼与语音结合起来的技术。此攻击涉及呼叫者ID欺骗,该欺骗将真实电话号码与目标相似,从而掩盖了真实电话号码,使他们相信呼叫者的真实性,从而成功进行了攻击。因此,我们可以说AI和ML在转变端点安全性时就像一把双刃剑。


来源:

服务热线

18215660330

邮 箱

zzjfuture@gmail.com

关注
官方微信