2017年,Wannacry、Notpetya等一波具备自我繁殖能力的勒索软件突如其来,一时间甚嚣尘上,让世人见识了现代跨网业务系统和自主管理设备爆炸性增长所带来巨大风险。
尽管这些恶意软件破坏力极大,影响而极广,但其能力还未得到人工智能深度加权。不过,在接下来的2到3年里,世人极有可能会见识到以下6种经济可行且极易实现的人工智能赋能恶意软件:
1、无需依赖频繁的命令控制通信
利用智能自动化和基本逻辑处理方式自主穿行于受害网络,对预期目标类型进行非重复和选择性利用;在识别和收集到预期类型数据后,把数据一次性推送到恶意软件所有者控制的远程服务。尽管这种具备一定人工智能加权,但还未达到神乎其技的地步,不过它不仅能搞定所有外围黑名单和强制执行技术,而且还能绕过沙箱和行为分析侦测技术。
2、利用数据标签和分类能力,动态识别并捕获最感兴趣和最有价值的数据
人们使用数据分类器和机器学习来标注和保护贵重数据资产。攻击者也可以利用同样的能力来寻找最有价值的业务数据,并压缩数据文件然后偷偷传送出去。攻击者能籍此避开流量异常检测技术以及常见的诱骗和蜜罐解决方案。
3、利用人工智能的认知和会话功能,监控本地主机电子邮件和聊天流量,并动态模拟用户行为
恶意软件的人工智能化可以将新的会话内容插入电子邮件线程和实时聊天情景,诱导其他员工吐露秘密或访问恶意内容。由于大多数电子邮件和聊天安全解决方案都集中在流入和导出内容上,很少对内部通信进行检查。此外,人工智能会话技术发展势头迅猛,足以诱导信息技术咨询台和技术支援部门员工吐露秘密或进行临时配置,且成功率不低。
4、利用人工智能翻译技术,把语音转化为文本,以此来捕捉用户和工作环境的秘密
人工智能组件可以通过实体麦克风设备,把遭侵害设备周边一定范围内的所有对话内容转换为文本。此外,人工智能技术还可在一些环境下捕获附近系统的击键声,并由此推断输入内容。这种方法让黑客在窃取秘密时具有更多的选择性,可进一步压缩输送包体积,降低触发基于网络的检测技术的几率。
5、在应用程序中使用嵌入式人工智能认知能力,有选择地触发恶意有效负载
由于人工智能认知系统不仅可以识别特定的面孔或声音,而且还可以确定他们的种族、性别和年龄,因此恶意软件开发人员可以非常有针对性地选择目标;比如,只有公司首席财务官才能触发的恶意软件。由于触发机制嵌入在复杂的人工智能中,因此自动或手动检测程序几乎不可能确定触发恶意行为的标准。
6、捕捉系统用户的行为特点和特征
人工智能学习系统对用户打字、鼠标移动、词汇、错别字等的独特节奏、音色和特点加以观察,创建一个便捷式用户“生物形象”。攻击者可重复利用此类“生物形象”,绕过当下最先进的行为监控系统,而这种系统越来越受高级别安全区域所青睐。
任何事物都存在两面性,人工智能亦不例外。我们目前仍处于人工智能革命的最初期阶段,但该技术已深化到社会的各行各业--从无人驾驶汽车到智能工控系统都可见其身影。然而,随着人工智能越来越发达,越来越普及化,它不可避免地会被有心人加以利用并用于恶意目的。
可以这么说,每一项人工智能能力都有可能被作为代码嵌入到恶意有效载荷中,而这对安全行业的冲击也是巨大的:一是现有威胁能力得以拓展;比如:传统网络攻击中,规模和效率难以兼顾,但人工智能的引入使自主攻击成为可能,高效大规模攻击模式已初露狰狞;如本文开头所提到的Wannacry、Notpetya即是如此。二是新威胁层出不穷;如上文3、4和5所述的恶意能力肯定会随着技术发展而愈加完善,相信在不久的将来就会一一出现在世人眼前。三是安全威胁整体特性将出现重大变化;随着人工智能的应用越来越普及,恶意软件的攻击效率将越来越高,针对性会越来越强;同时,深层神经网络、人工智能认知和精心培植的机器语言分类器等能力极为复杂,难以被破译,致使恶意行为触发机制深藏不露,逆向工程难以为继,归因取证将更加困难。
面对未来这一重大安全威胁因素,应该:
——首先,确保组织体系内的所有组成部分都可见且能对其进行持续监控;
——“欲思其利,必虑其害”;对人工智能各项能力的潜在恶意用途进行调查研究,提前布局,寻求预防措施,以期未来不时之需;
——加大投资,开发更先进的具备人工智能化的自主侦测和快速响应工具;
——促成更多的利益相关方和领域专家参与到安全挑战讨论中,强化企业社会责任心,拿出实际可行的标准、规范和政策,塑造可靠的人工智能安全格局。
声明:本文来自malwarebenchmark,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。