заглушки Как хакеры используют искусственный интеллект — Unite.AI
Свяжитесь с нами:

Информационная безопасность

Как хакеры используют искусственный интеллект

mm

опубликованный

 on

ИИ зарекомендовал себя как технология, добавляющая ценность в мировой экономике.

Поскольку за последние несколько лет предприятиям пришлось изо всех сил пытаться приспособиться к текущим событиям, некоторые из них нашли способы втиснуть в себя то, что было достигнуто за полдесятилетия. в случае Frito-Lay – цифровых преобразований в гораздо более короткие сроки. Харрис Полл и Аппен обнаружили, что Бюджеты ИИ увеличились на 55% во время глобальной пандемии.

Как и любой инструмент, искусственный интеллект не имеет врожденной моральной ценности. Полезность или потенциальный вред ИИ сводится к тому, как система «обучается» и что люди в конечном итоге делают с ней.

Некоторые попытки использовать ИИ — например, «предсказывать» преступления до того, как они произойдут, — показывают, что модели, обученные на необъективных данных, склонны воспроизводить человеческие недостатки. До сих пор обучение ИИ с использованием данных системы правосудия США приводило к трагическим последствиям. предвзятое мышление ИИ.

В других примерах люди выбирают более обдуманные способы использования разрушительного потенциала ИИ. Хакеры снова демонстрируют свои инновационные тенденции, используя искусственный интеллект для увеличения охвата, эффективности и прибыльности своих атак. И в качестве кибервойна становится все более и более распространенной по всему миру мы обязательно увидим дальнейшее развитие приложений ИИ в хакерских атаках.

ИИ — это возможность и риск

Искусственный интеллект предоставляет множество возможностей для компаний, желающих улучшить стратегии прогнозирования, оптимизации бизнеса и удержания клиентов. Это также находка для тех, кто намерен поставить под угрозу цифровой суверенитет других.

Вот несколько способов, которыми искусственный интеллект может быть подвержен незаметному вмешательству и более явным попыткам склонить его к агрессивным действиям.

1. Компрометация машинной логики

Главное преимущество ИИ для потребителей и коммерческих предприятий заключается в том, что он выполняет предсказуемые и повторяемые логические действия без вмешательства человека. Это также его самая большая слабость.

Как и любая другая цифровая конструкция, ИИ может быть подвержен проникновению внешних сил. Хакеры, которые получают доступ и компрометируют логику машины, приводящую в действие ИИ, могут заставить его выполнять непредсказуемые или вредоносные действия. Например, ИИ, которому поручено отслеживать промышленное состояние, может выдавать ложные показания или не доставлять запросы на техническое обслуживание.

Поскольку весь смысл инвестиций в ИИ заключается в устранении человеческого вмешательства и предугадывании результатов, вред инфраструктуре или качеству продукта, вызванный атакой такого рода, может быть незаметен до катастрофического сбоя.

2. Использование алгоритмов обратного проектирования

Еще один потенциальный путь для нанесения вреда, особенно когда речь идет об интеллектуальной собственности (ИС) и потребительских или коммерческих данных, — это понятие обратного проектирования. Хакеры могут даже украсть сам код искусственного интеллекта. Имея достаточно времени, чтобы изучить, как это работает, они могли бы в конечном итоге раскрыть используемые наборы данных для обучения ИИ в первую очередь.

Это может спровоцировать несколько результатов, первый из которых — отравление ИИ. Другие примеры могут включать хакеров, использующих данные обучения ИИ для сбора компрометирующей информации о рынках, конкурентах, правительствах, поставщиках или обычных потребителях.

3. Изучение намеченных целей

Наблюдение за целями, вероятно, является одним из наиболее тревожных последствий попадания ИИ в руки хакеров. Способность ИИ делать выводы о способностях человека, областях знаний, темпераменте и вероятности стать жертвой таргетинга, мошенничества или злоупотреблений вызывает особое беспокойство у некоторых экспертов по кибербезопасности.

Искусственный интеллект может поглощать и прийти к удивительно подробным выводам о людях, командах и группах на основе самых неожиданных точек данных. «Вовлеченный» или «отвлеченный» человек может быстро печатать, ерзать мышью или быстро перемещаться между вкладками браузера. Пользователь, который «запутался» или «колеблется», может сделать паузу, прежде чем нажимать на элементы страницы, или повторно посетить несколько сайтов.

В умелых руках подобные подсказки помогают отделам кадров повысить вовлеченность сотрудников или помогают маркетинговым командам совершенствовать свои веб-сайты и воронки продаж.

Для хакеров такие сигналы могут привести к удивительно тонкому психологическому профилю намеченной цели. Киберпреступники могут определить на основе подсказок, невидимых для людей, какие люди могут быть уязвимы для фишинга, смишинга, программ-вымогателей, финансового мошенничества и других видов вреда. Это также может помочь злоумышленникам узнать, как лучше всего убедить свои цели в том, что их попытки мошенничества исходят из законных источников.

4. Исследование сетевых уязвимостей

Специалисты по кибербезопасности опубликовали данные о 20,175 2021 известных уязвимостей безопасности в XNUMX г.. Это больше, чем в 2020 году, когда таких уязвимостей было 17,049 XNUMX.

С каждым часом мир становится все более взаимосвязанным в цифровом плане — некоторые сказали бы, взаимозависимым. В настоящее время в мире существует ошеломляющее количество малых и промышленных сетей с миллиардами подключенных к сети устройств и еще больше в пути. В сети есть все, от датчиков контроля состояния до программного обеспечения для планирования предприятия.

Искусственный интеллект подает надежды в помощь командам кибербезопасности быстро исследовать уязвимости в сети, программном и аппаратном обеспечении быстрее, чем люди в одиночку. Скорость и масштабы роста цифровой инфраструктуры Земли означают, что почти невозможно искать в триллионах строк кода уязвимости, которые нужно исправить. Все это должно происходить, пока эти системы находятся в сети из-за стоимости простоя.

Если ИИ здесь является инструментом кибербезопасности, это также палка о двух концах. Хакеры могут использовать те же механизмы, что и «белая» ИТ-группа, для выполнения той же работы: исследовать сети, программное обеспечение и микропрограммы на наличие уязвимостей более эффективно, чем это могут сделать ИТ-специалисты.

Цифровая гонка вооружений

В киберпреступности слишком много применений ИИ, чтобы перечислить их все, но вот еще несколько:

  • Хакеры могут скрыть код ИИ в безобидном приложении, которое выполняет вредоносное поведение, когда обнаруживает заранее определенный триггер или порог.
  • Вредоносные модели ИИ могут использоваться для определения учетных данных или функций управления ИТ. отслеживая ввод биометрических данных, такие как отпечатки пальцев и распознавание голоса.
  • Даже если попытка кибератаки в конечном итоге потерпит неудачу, хакеры, оснащенные искусственным интеллектом, смогут использовать машинное обучение, чтобы определить, что пошло не так и что они могли бы сделать по-другому в следующий раз.

Казалось, что для этого достаточно одного удачного рассказа о взломать джип во время движения замедлить разработку автономных транспортных средств до минимума. Один громкий взлом, в котором ИИ действует как стержень, может вызвать аналогичную эрозию в общественном мнении. Некоторые опросы показывают, что средний американец очень сомнительно о преимуществах ИИ уже.

Вездесущие вычисления сопряжены с рисками для кибербезопасности, и хакеры как в белой, так и в черной шляпе знают об этом. ИИ может помочь обеспечить безопасность нашей онлайн-жизни, но он также является эпицентром новой цифровой гонки вооружений.

Зак Амос — технический писатель, специализирующийся на искусственном интеллекте. Он также является редактором функций в РеХак, где вы можете прочитать больше о его работах.