论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com技术社区
»
论坛
›
数据库
›
Oracle
›
企业应如何防范 AI 驱动的网络安全威胁? ...
企业应如何防范 AI 驱动的网络安全威胁?
玛卡巴卡的卡巴卡玛
论坛元老
|
2025-4-19 15:31:44
|
显示全部楼层
|
阅读模式
楼主
主题
1659
|
帖子
1659
|
积分
4977
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
互联网技术和 AI 科技为天下开启了一个新的发展篇章。同时,网络攻击也出现出愈发强势的发展势头:高级连续性威胁 (APT:Advanced Persistent Threat)构造采用新的战术、技术和步伐 (TTP)、AI 驱动下攻击数目和速度的提高、更大规模更具破坏性的勒索软件摆设案例等。
人工智能为网络犯罪分子提供了便捷
网络犯罪分子继续将人工智能武器化,并将其用于邪恶目的。恶意举动者正越来越多地利用人工智能来提高他们摆设攻击的数目和速度。从更有效地收集数据到使用大型语言模子(LLM)来制作比以往任何时候都更传神的网络垂纶通讯, 有经验的和新手威胁举动者都在依赖人工智能,将其作为简化其工作的 "简易 "按钮。 攻击者将以各种方式利用人工智能:
自动网络垂纶运动
攻击者利用 LLM 创建具有完美语法和上下文感知个性化的高说服力网络垂纶电子邮件。这些人工智能生成的电子邮件可以模拟已知联系人的写作风格,使其难以与合法通讯区分开来。 这种战略提高了鱼叉式网络垂纶运动的乐成率,使攻击者发送的电子邮件可以或许避开用户警惕。
人工智能驱动的密码喷洒
人工智能可用于分析常用密码的模式,更有效地猜测密码的变体。在大量泄露凭证数据集上训练的 LLM 可以生成更适合目标构造用户群的真实密码列表。 这些颠末人工智能改进的密码攻击绕过了传统的速率限定和锁定机制,将尝试分散到多个账户中,并对方法进行微调,以最大限度地减少检测。
深度伪造辅助语音网络垂纶(Vishing)
攻击者利用深度学习模子创建合成声音,模拟特定个人的语气和说话模式。威胁举动者可能会假冒公司高管,说服员工执行未经授权的金融交易或共享敏感信息。深度伪造语音技术的传神性使员工难以辨认敲诈举动,这可能会造成重大的财政和声誉丧失。
恶意软件创建本事加强
LLM 可帮助生成多态恶意软件,改变代码布局以躲避基于签名的检测。攻击者还可以利用这些模子编写新的代码片断或改进现有的恶意软件,使其更高效、更不易被检测到。这加速了高级恶意软件变种的
开发
,降低了技术水平较低的攻击者的技术门槛,增加了恶意软件的总体流通量。
人工智能生成的误导信息运动
威胁举动者利用 LLM 制造和大规模传播错误信息。这包罗制作假新闻文章、社交媒体帖子和评论,以在重大变乱中左右公众舆论或制造恐慌。错误信息会损害声誉,减弱人们对机构的信托,造成动荡。自动创建内容的本事可让攻击者充斥信息渠道,让究竟核查职员和应对团队应接不暇。 随着对手越来越乐于使用人工智能来加强他们的举措,人工智能的应用将会加速。网络犯罪团伙将利用人工智能帮忙开展更多运动,例如辨认软件代码中的新漏洞,并加以利用。
用于社会工程的生成式建模
LLM 通过分析社交媒体帖子、公共数据和其他在线内容,帮助攻击者建立详细的社交工程档案。通过综合这些数据,攻击者可以根据受害者的兴趣爱好、工作关系甚至近期运动来定制他们的通讯。 这些人工智能加强型档案的准确性增加了目标对于恶意举动者的信托,从而导致敏感信息的泄露和对数据的未授权访问。
企业应如何应对 AI 驱动的威胁举动?
攻击者正在迅速摆设新的方法,以对抗许多构造针对特定技术实行的防护措施。为了应对威胁举动者为绕过尺度防御措施而使用的不停演变的方法,安全专业职员应该:
主动诱捕威胁:
防御者不应等待警报,而应主动捕获威胁,以辨认自动化系统可能会忽略的潜伏入侵迹象。这种方法包罗利用先辈的数据分析、举动分析和假设检验。
将其安全态势分层:
实行深度防御战略,将多种安全机制(如网络监控、端点安全和非常检测)分层,以便在一种防御机制被绕过时,其他机制可以起到安全网的作用。理想环境下,这些解决方案应集成到一个平台中,以便在安全和网络系统之间无缝共享分层查抄。
采用零信托原则:
连续验证用户和装备的身份及信托级别,即使在网络边界内也是如此。零信托模式可最大限度地减少攻击者在访问网络时可能造成的破坏。
整合威胁情报:
使用最新的威胁情报,随时了解新出现的 TTP,并保持游戏手册的更新。这有助于防御者预测新战术,并相应调整现有的防护措施。
进行例行的红色小组练习:
定期的红蓝团队模拟可以揭示构造防御的单薄环节,并对攻击者可能使用的绕过战略提供可操作的见解。 这种自顺应、多层次的方法以连续学习和采用新兴安全技术为底子,有助于构造在威胁环境不停变革时保持弹性。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
玛卡巴卡的卡巴卡玛
论坛元老
这个人很懒什么都没写!
楼主热帖
SQL SERVER事务提交回滚
Kubernetes(k8s)Deployment、Statefu ...
基于STM32的手势识别检测
【C++】ZZ1864- 解题精讲
一文读懂,硬核 Apache DolphinSchedul ...
ConcurrentHashMap源码,看我这篇就够 ...
数据类型的内置方法
同事写了一个责任链模式,bug 无数... ...
【Openxml】颜色变化属性计算 ...
实用五步法教会你指标体系的设计与加工 ...
标签云
AI
运维
CIO
存储
服务器
浏览过的版块
分布式数据库
公有云
Postrge-SQL技术社区
快速回复
返回顶部
返回列表