हॅकर्स दुर्भावनायुक्त हेतूंसाठी एआय वापरत आहेत?

लेखक: Roger Morrison
निर्मितीची तारीख: 1 सप्टेंबर 2021
अद्यतन तारीख: 21 जून 2024
Anonim
एथिकल हॅकर आम्हाला स्मार्ट उपकरणे किती सहजपणे हॅक केली जाऊ शकतात हे दाखवतो आणि तुमच्या वैयक्तिक माहितीमध्ये प्रवेश देऊ शकतो
व्हिडिओ: एथिकल हॅकर आम्हाला स्मार्ट उपकरणे किती सहजपणे हॅक केली जाऊ शकतात हे दाखवतो आणि तुमच्या वैयक्तिक माहितीमध्ये प्रवेश देऊ शकतो

सामग्री


स्रोत: Sdecoret / Dreamstime.com

टेकवे:

एआयकडे पूर्वी कधीही नसलेल्या डेटाचे संरक्षण करण्याची क्षमता आहे परंतु यापूर्वी कधीही डेटा चोरण्याची क्षमता नाही. सुरक्षा तंत्रज्ञान आणि हॅकर्स या तंत्रज्ञानाचा अधिकाधिक फायदा घेण्याचा प्रयत्न करीत आहेत.

सायबरसुरिटीचे व्यावसायिक कृत्रिम बुद्धिमत्तेकडे पाहत आहेत (एआय) उत्साह आणि भ्रामक दोन्ही. एकीकडे गंभीर डेटा आणि पायाभूत सुविधांकरिता संरक्षणात पूर्णपणे नवीन थर जोडण्याची क्षमता आहे, परंतु दुसरीकडे, ती शोध काढूण सोडल्याशिवाय त्या बचावांना रोखण्यासाठी शक्तिशाली शस्त्र म्हणून देखील वापरली जाऊ शकते.

कोणत्याही तंत्रज्ञानाप्रमाणे, एआयमध्ये फायदा होण्याची दोन्ही ताकद आहेत आणि त्यांचे दुर्बलता देखील वापरले जाऊ शकते. आजच्या सुरक्षा तज्ञांसमोर आव्हान म्हणजे वाईट माणसांपेक्षा एक पाऊल पुढे ठेवणे, जे आक्षेपार्ह डेटा शस्त्राच्या रूपात एआय चा कसा वापर करता येईल या स्पष्ट स्पष्टीकरणाने सुरुवात केली पाहिजे.

हॅकिंग एआय

वायर्डचे निकोल कोबी म्हणतात की एका गोष्टीसाठी, आपण हे ओळखले पाहिजे की कोणत्याही डेटा वातावरणाप्रमाणेच एआय स्वतःच हॅक होऊ शकते. प्रत्येक बुद्धिमान प्रक्रियेच्या हृदयात एक अल्गोरिदम असते आणि अल्गोरिदम त्यांना प्राप्त झालेल्या डेटास प्रतिसाद देतात. संशोधक आधीपासूनच हे दर्शवित आहेत की मज्जासंस्थेचे जाळे कासवाचे चित्र विचार करण्यासारखे कसे बनवले जाऊ शकते हे एक रायफलचे चित्र आहे आणि स्टॉप चिन्हावरील एक साधा स्टिकर एखाद्या स्वायत्त कारला थेट एका छेदनबिंदूमध्ये कसे आणू शकते. या प्रकारची हाताळणी केवळ एआय तैनात झाल्यानंतर शक्य नाही, परंतु जेव्हा हे प्रशिक्षण देखील घेतले जात असेल तेव्हा क्लायंट एंटरप्राइझच्या पायाभूत सुविधांना स्पर्श न करता हॅकर्सना सर्व प्रकारच्या विध्वंस करण्याची क्षमता दिली जाते.


दुर्भावनांचा अभाव नक्कीच नाही आहे ज्यांचे एकमात्र उद्दीष्ट म्हणजे लोकांना दुखावणे आणि दहशत निर्माण करणे हे आहे, परंतु हॅकिंग गेममधील वास्तविक पुरस्कार म्हणजे संकेतशब्द शोधणे आणि त्यासह चोरी / खंडणीच्या सर्व शक्यता. मागील वर्षी स्टीव्हन्स इन्स्टिट्यूट ऑफ टेक्नॉलॉजीने एआयने या प्रक्रियेस आणली जाणारी शक्ती दर्शविण्यासाठी एक कार्यक्रम तयार केला. संशोधकांनी हुशार अल्गोरिदम असलेल्या अनेक ज्ञात संकेतशब्द-क्रॅकिंग प्रोग्राम तयार केले आहेत ज्यांना संभाव्य अक्षरे-विशेष वर्णांच्या संयोजनांचा अंदाज लावण्याचे प्रशिक्षण दिले होते आणि काही मिनिटांतच त्यांनी 10 दशलक्षांपेक्षा जास्त दुवा साधलेले संकेतशब्द मिळवले. जसे की अधिक संकेतशब्द शोधले जातात, अर्थातच त्यांचा उपयोग या शिक्षण अल्गोरिदमांना प्रशिक्षण देण्यासाठी केला जाऊ शकतो, म्हणूनच नियमितपणे संकेतशब्द बदलण्यासारखे सामान्य संरक्षण उपाय जरी वापरले गेले तरी ते कालांतराने अधिक प्रभावी ठरतात. (संकेतशब्दांवरील अधिक माहितीसाठी, फक्त सुरक्षित: वापरकर्त्यांसाठी संकेतशब्द आवश्यकता बदलणे सोपे आहे.)

हे शक्य आहे की ही साधने आधीच भूमिगत गुन्हेगाराद्वारे वापरली जात आहेत? क्लाउड-आधारित एआय सेवा सहज उपलब्ध आहेत आणि डार्क वेब सर्व प्रकारच्या क्रिप्टो सॉफ्टवेअरसाठी क्लिअरिंग हाऊस म्हणून काम करत आहे, असे नसाल्यास आश्चर्य वाटेल. धमकी विश्लेषक कंपनी डार्कट्रेस म्हणतो की ट्रिकबॉट यासारख्या लोकप्रिय मालवेयर प्रोग्राम्सची सुरुवातीची चिन्हे दिसू लागली आहेत की डेटा चोरी आणि सिस्टम लॉक डाउन करण्यासाठी त्यांच्या शोधात विवेक जागरूकता दर्शवित आहे. लक्ष्य इन्फ्रास्ट्रक्चरचा अभ्यास करून काय शोधावे आणि ते कसे शोधावे हे त्यांना माहित आहे आणि मग शोध टाळण्यासाठी सर्वोत्तम मार्ग स्वतःसाठी ठरवा. याचा अर्थ असा की प्रोग्रामला कमांड आणि कंट्रोल सर्व्हरद्वारे किंवा इतर माध्यमांद्वारे हॅकरशी संपर्क साधण्याची आवश्यकता नाही, जे सहसा गुन्हेगाराचा मागोवा घेण्याचे सर्वात प्रभावी माध्यम आहे.


दरम्यान, पारंपारिक फिशिंग घोटाळे अधिकाधिक प्रमाणात अस्सल दिसू लागले आहेत, कारण एआय साधने प्रारंभिक विश्‍वासार्ह स्त्रोतांकडून येऊ शकतात. उदाहरणार्थ, नैसर्गिक भाषा प्रक्रिया मानवी भाषणाची नक्कल करण्यासाठी डिझाइन केली आहे. कार्यकारी नावे आणि पत्ते यासारख्या सहज उपलब्ध असलेल्या डेटासह एकत्रित केल्यावर, हे एक মিসिव्ह तयार करू शकते जे इतके वास्तववादी आहे की ते अगदी जवळच्या मित्रांनाही फसवू शकते. वैयक्तिकृत माहितीसह फसव्या गोष्टी करण्यासाठी एआयने सर्व प्रकारच्या डेटाची खाण करण्याची क्षमता दिल्यास, सामान्य ग्राहक तितकेच संवेदनाक्षम असतात.

परत लढाई

वर नमूद केल्याप्रमाणे, एआय हा दुतर्फा रस्ता आहे. हे हॅकर्सना पारंपारिक सुरक्षा प्रणालीभोवती मंडळे चालविण्यास अनुमती देऊ शकते, परंतु यामुळे सध्याच्या सुरक्षा प्रणाली बर्‍याच प्रभावी आहेत. विमा जर्नलच्या म्हणण्यानुसार, एआय-इन्फ्युज्ड सुरक्षा यंत्रणेने दुर्गम साइटवरून खोटी घुसखोरी पाहिली तेव्हा मायक्रोसॉफ्टने नुकताच त्याच्या ureझूर क्लाऊडचा प्रयत्न करण्याचा प्रयत्न केला. आधीच्या नियम-आधारित प्रोटोकॉल अंतर्गत प्रयत्न लक्ष न देता, परंतु डेटा आणि पायाभूत सुविधांनी क्लाऊड आणि इंटरनेटच्या पारंपारिक फायरवॉलच्या मागील बाजूस ढकलल्यामुळे, एआय च्या स्वतःला नवीन धोक्यांसह शिकण्याची आणि स्वतःशी जुळवून घेण्याची क्षमता नाटकीयरित्या सुधारली पाहिजे. गोष्टी. सर्व उच्च हायपरस्केल क्लाउड प्रोव्हाईडर त्यांच्या सुरक्षा पायावर आक्रमकपणे एआय लागू करीत आहेत, जितक्या लवकर ते अंमलात आणले जाईल तितक्या लवकर एआय-सशक्त हॅक्सचा सामना होईपर्यंत अधिक ते समजेल. (अधिक जाणून घेण्यासाठी एआय प्रगती सुरक्षा, सायबरसुरिटी आणि हॅकिंगवर काय परिणाम करीत आहेत ते पहा.)

अशा प्रकारे, कित्येक दशकांपासून चालू असलेल्या टायट-फॉर-टॅट-सुरक्षा युद्धामधील एआय ही केवळ नवीनतम वाढ आहे. जसजसे नवीन धोके उद्भवतात, तसतसे नवीन प्रतिरक्षा त्यांना सामोरे जाण्यासाठी वाढतात, त्याच मूलभूत तंत्रज्ञानामुळे दोन्ही बाजूंना उत्तेजन मिळते.

कोणतीही दोष नाही, तणाव नाही - आपले जीवन नष्ट न करता जीवन-बदलणारे सॉफ्टवेअर तयार करण्यासाठी चरण चरण बाय चरण

जेव्हा कोणालाही सॉफ्टवेअर गुणवत्तेची काळजी नसते तेव्हा आपण आपली प्रोग्रामिंग कौशल्ये सुधारू शकत नाही.

काहीही असल्यास, त्याचवेळी मानवी ऑपरेटरकडून अनेक क्रियाकलाप काढून टाकतांना एआय बहुधा ही प्रक्रिया वेगवान करेल. आजच्या सायबर योद्धांसाठी ही चांगली गोष्ट किंवा वाईट गोष्ट असेल? कदाचित पांढ the्या टोपी आणि काळ्या हॅट्स या दोहोंचे मिश्रण त्यांचे हल्ले आणि बचाव कोडिंगचे काजू आणि बोल्ट सोडून देते आणि आधुनिक काळातील सायबर युद्धाच्या अधिक सामरिक बाबींवर लक्ष केंद्रित करते.