『』你的数据真的安全吗?黑客利用机器学习窃取数据的7种方式
全文共2342字 , 预计学习时长7分钟
本文插图
来源:Pexels
黑客 , 一个令计算机小白“闻风丧胆”的名字 。
他们似乎总是带着隐秘的面纱 , 隐藏在角落里却看透整个世界 , 但在网络的世界里 , 他们无所不能 。
几十年前刚有小型电脑的时候 , 产生了一个由程序专家和部分网络名人所组成的文化社群 。 该社群的成员创造出了hacker这个词 , 也就是人们常说的“黑客” 。 这些黑客们建立了后来的Internet , 以及发明了电脑的操作系统 。
但随着灰鸽子的出现 , 灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术 , 于是出现了“骇客”与''黑客''分家 。
机器学习是人工智能的一个子集 , 以其分析大数据和识别模式的能力而闻名 。
机器学习使用的算法利用了先前的数据集和统计分析以作出假设并进行行为判断 。
机器学习的最佳特性是由机器学习算法驱动的软件或计算机能够操作尚未被编程执行的功能 。
尽管机器学习面临挑战 , 但它仍是识别网络安全威胁并降低风险的理想选择 。 微软在2018年通过其Windows Defender做到了这一点 。 微软旗下的软件配备了多层机器学习 , 甚至在开始挖掘之前就成功识别并阻止了加密矿工 。 网络攻击者试图通过木马恶意软件在数千台计算机上安装加密货币矿工 , 但由于机器学习 , 他们的计划失败了 。
正因为如此 , 机器学习被网络安全专家广泛应用 , 通过定位准确性和情境智能的强化来提升端点安全性 。 不幸的是 , 网络安全专业人士并不是唯一受益于机器学习的群体 。 网络攻击者也利用这项技术开发复杂的流氓软件和安全攻击 , 从而绕过安全系统 。
在本文中 , 您将了解黑客利用机器学习完成恶意设计的七种方法 。
1.网络诈骗
网络诈骗能够伪造公司、大品牌或知名人士以及高层员工 。 利用机器学习算法的功能 , 网络攻击者首先从不同的角度分析目标 , 并试图扮演公司CEO的角色 。 接下来 , 他们开始发送恶意电子邮件 。 更有甚者使用机器学习算法来了解公司所有者如何撰写、发布社交媒体帖子和电子邮件 。 一旦完成 , 他们就能从中伪造文本、视频和声音以诱骗员工采取所需的行动 。 我们已经看到某些语音欺诈事件的潜在后果 。
本文插图
来源:Pexels
2.漏洞扫描
在这场网络安全竞赛中 , 黑客总是比网络安全专家领先一步 。 为何如此?他们一直在寻找可以利用的漏洞 。 一旦发现漏洞 , 他们就会利用漏洞发动攻击 。 另一方面 , 网络安全专家需要更长的时间来修补这些漏洞 。
机器学习可以扩大双方行动的时间差距并大力加速漏洞攻击进程 , 因为它可以帮助黑客快速检测漏洞 。 这意味着 , 黑客们能够在更短的时间内识别并瞄准这些漏洞 。 给你举个例子:可以把系统错误或故障当成漏洞 , 以往黑客识别这种漏洞需要几天 , 而如今得益于机器学习 , 仅需几分钟 。
3.勒索软件和其他恶意软件
大多数网络安全攻击都会使用恶意软件 , 即使使用的软件类型各式各样 , 可能是勒索软件 , 间谍软件或特洛伊木马 。 通过机器学习算法 , 网络骗子试图增强恶意软件的复杂性以降低可识别性和破解度 。 我们观察到恶意软件可以随意改变行为 , 无法被保护系统识别 。 关键是按时更新反恶意软件的防护功能并及时备份数据 。
4.网络钓鱼和矛式网络钓鱼
网络攻击者不断训练机器学习算法以创建真实世界的情况 。 例如 , 黑客正使用机器学习算法来破解服务提供商的自动电子邮件模式 。 这样黑客们就能创建与真实消息完全相同的虚假消息 , 接收者基本无法识别差异并且最终共享了用户ID和密码 。 解决此问题的最佳方法是提高员工的网络安全意识 。 投资网络安全培训项目并通过发起模拟攻击来测试员工对网络安全知识的掌握程度 。 这将使管理者清楚地了解员工该如何抵御这些网络钓鱼和鱼叉式网络钓鱼攻击 。 训练有素、网络安全意识强的员工可以成为一种资产 , 因为他们不仅可以使自己免受此类攻击 , 还可以趁早识别并汇报网络攻击 。
推荐阅读
- 汽车|美国陆军兵器修理部告诉你智能洗车机创业是否真的适合你
- 极客特派员|vivo X9s&Plus发布 照亮你的美
- 人群中国科学家通过古人基因组数据探寻中国文明源流
- XLife|平时手机放置的时候正面朝下好还是反面朝下好?你的做法正确吗?
- 直播这股直播带货批判潮愈演愈烈,真的好吗?
- 联想|联想个人云存储Mac版上线 苹果电脑用户数据备份更便捷
- |你的微信被监听了?腾讯微信团队辟谣:绝不会做
- 新设技|一直在引发话题的马斯克,这次真的改写了人类航天史!
- 信息史上最全SpaceX火箭数据开源,核心、组员舱、起落架、发射信息全都有!
- 云创|真旺(徐州)大数据总经理李华领一行到访云创
