📜  人工智能 (AI) 和机器学习 (ML) 如何改变端点安全?

📅  最后修改于: 2021-10-19 05:54:44             🧑  作者: Mango

端点安全是指一种保护设备(如笔记本电脑、手机和其他无线设备)的方法,这些设备用作端点设备以访问公司网络。尽管此类设备为安全威胁创造了潜在的入口点,但与本地或固定机器相比,端点正在成为一种更常见的计算和通信方式。此类攻击之所以容易发生,是因为大量数据位于企业防火墙之外,使其面临安全威胁。我们的系统经常面临的一些此类威胁是网络钓鱼、欺骗、钓鱼等。

人工智能-AI-and-Machine-LearningML-Transforming-Endpoint-Security

您将在下面找到有关机器学习和人工智能提供的安全攻击和解决方案的详细说明。

1. 社会工程学

在此类攻击中,一个人伪装成其他人,以诱骗用户披露机密数据、信息或两者兼而有之。为了防止对机密信息进行任何类型的未经授权的访问,基于云的堆栈可以防止高度针对性的基于脚本的攻击,包括恶意软件。 ML 和 AI 通过支持实时阻止新的和未知的威胁来增强此云网络的功能。

2. 钓鱼

它是最常见的攻击类型之一,旨在窃取受害者的个人信息,例如银行帐户详细信息。攻击者通常使用包含将用户引导至受恶意软件感染站点的链接的欺骗性电子邮件。此类站点会复制真正的站点并诱骗用户输入密码等机密信息。 AI 和 ML 相互协调,以识别电子邮件中的潜在异常。通过分析电子邮件的元数据、内容、上下文,系统就如何处理恶意电子邮件做出适当的决定。人工智能系统认为在电子邮件中使用紧急和促销等词是可疑的,但最终决定是在根据以下参数对电子邮件进行整体分析后做出的。是否有先前的对话、主题和电子邮件内容之间的联系,以及拼写错误的域(如果有)。基于 ML 的保护不断从此类场景中学习,并结合用户提供的反馈数据,使保护日益准确。

3. 鱼叉式网络钓鱼

这是一种网络钓鱼,但由攻击者以更有计划的方式完成。攻击者首先倾向于对用户进行背景调查,然后根据用户最常见的兴趣、最常访问的网站和社交媒体信息对用户进行分析并发送所谓的可信邮件,最终导致目标打开一点一点的起来。最终,用户最终下载了恶意文件。但是,ML 和 AI 一直在努力应对此类攻击。 AI 用于了解发生的通信模式,如果系统识别出攻击,ML 驱动的 AI 系统会在攻击造成任何损害之前阻止它。

4. 水坑

这种攻击是基于猎人使猎物落入陷阱的原理。在此类攻击中,攻击者往往会利用用户反复访问的网站的漏洞。 ML 和 AI 为我们提供了用于检测任何类型恶意数据的路径遍历算法。这些遍历算法分析用户是否被定向到任何类型的恶意网站。为了绘制这种类型的攻击,需要来自电子邮件流量、代理和口袋的大量数据,这些数据由机器学习系统彻底扫描。

5. 网络嗅探

它是捕获和分析通过网络传输的数据包的过程。网络嗅探器使用通过网络传输的清晰可读的消息来监控所有数据。防止嗅探的最佳对策是在主机之间使用加密通信。 VPN 特别用于加密数据。然而,机器学习和人工智能驱动的 VPN 将保护提升到了另一个层次。机器学习驱动的 VPN 配备了复杂的学习算法,可在开放网络中创建专用隧道,如 WiFi 封装和加密网络上发送的所有数据。这样做是为了防止攻击者破解内容,即使数据包已被拦截

6. DDOS攻击(分布式拒绝服务攻击)

这种攻击的原理虽然仍然过于简单,但在今天仍然有效。它旨在通过用大量无用的流量(数据)淹没特定主机或服务器来导致其中断或暂停,从而使服务器无法响应。这种泛洪是由多个僵尸网络(受感染的系统)同时完成的。 DDOS 非常有效,因为它们的带宽较低,因此它们往往很容易绕过检测,并且经常与其他攻击混合在一起,也阻止它们检测。然而,人工智能驱动的机器学习系统可以立即区分好流量和坏流量。这种检测在几秒钟内发生,这就是首选此类系统的原因,因为它们快速、准确并且可以在很短的时间间隔内分析大量数据。

尽管机器学习和人工智能已经彻底改变了安全系统,但不可否认的是,它们在某些领域存在缺陷。缺点之一是处理 AI 和 ML 系统需要大量财务资源,中等规模的行业无法承受。有时,如果黑客能够成功地挫败系统,由于攻击者修改输入而诱使系统错误识别或错误分类某些对象,则黑客可能会利用人工智能并将其用于攻击用户。简单来说,攻击者可能会诱使系统考虑缺少特定的安全检查,并设法在没有人脸 ID 或密码的情况下打开设备。某些 ML 驱动的软件也可以在听了一段时间的声音后模仿一个人的声音。这样的软件用于视觉。 Vishing 是一种将网络钓鱼与语音相结合的技术。这种攻击涉及来电显示欺骗,用与目标相似的电话号码掩盖真实电话号码,使他们相信来电者的真实性,从而成功地进行了攻击。因此,我们可以说 AI 和 ML 在改变端点安全性的同时充当双刃剑。