您现在的位置是:网络安全 >>正文
机器学习创造新的攻击面,需要专门的防御
网络安全8人已围观
简介由于几乎每个行业的企业都将人工智能(AI)技术集成到他们的硬件和软件产品中,机器学习(ML)输入和输出正变得越来越广泛地可供客户使用。这自然引起了恶意行为者的注意。HiddenLayer的首席执行官 ...

由于几乎每个行业的机器企业都将人工智能(AI)技术集成到他们的硬件和软件产品中 ,机器学习(ML)输入和输出正变得越来越广泛地可供客户使用 。学习新这自然引起了恶意行为者的创造注意。
HiddenLayer的攻击首席执行官ChristopherSestito谈到了机器学习安全注意事项以及企业应该担心的相关威胁。
企业正在慢慢意识到机器学习可以为他们开辟的面需途径 。但是专门,他们是机器否也密切关注网络安全?很少有企业专注于保护他们的机器学习资产 ,更少的高防服务器学习新企业将资源分配给机器学习安全。造成这种情况的创造原因有很多,包括竞争的攻击预算优先事项、人才稀缺 ,面需以及直到最近还缺乏针对此问题的专门安全产品。
在过去的机器十年中 ,我们看到每个行业都以前所未有的学习新方式采用人工智能/机器学习 ,以应对每个可用数据的创造用例。优势已得到证实,但正如我们在其他新技术中看到的源码下载那样,它们很快成为恶意行为者的新攻击面 。
随着机器学习操作的进步 ,数据科学团队在有效性 、效率 、可靠性和可解释性方面正在构建更成熟的人工智能生态系统 ,但安全性尚未得到优先考虑 。对于企业企业来说,这不再是一条可行的道路 ,因为攻击机器学习L系统的动机很明确 ,亿华云攻击工具可用且易于使用 ,并且潜在目标正以前所未有的速度增长 。
攻击者如何利用公开的机器学习输入?随着机器学习模型被集成到越来越多的生产系统中,它们正在硬件和软件产品、Web应用程序 、移动应用程序等领域向客户展示。这种趋势通常被称为“边缘人工智能”,它为我们每天使用的所有技术带来了令人难以置信的决策能力和预测能力。向越来越多的最终用户提供机器学习同时将这些相同的机器学习资产暴露给威胁参与者。香港云服务器
未通过网络公开的机器学习模型也面临风险。可以通过传统的网络攻击技术访问这些模型 ,为对抗性机器学习机会铺平道路。一旦威胁参与者获得访问权限,他们就可以使用多种类型的攻击。推理攻击试图映射或“反转”模型 ,从而能够利用模型的弱点、篡改总体产品的功能或复制和窃取模型本身。
人们已经看到了这种攻击安全供应商绕过防病毒或其他保护机制的真实例子。攻击者还可以选择毒化用于训练模型的服务器租用数据,以误导系统学习不正确,并使决策制定有利于攻击者。
企业应该特别担心哪些针对机器学习系统的威胁 ?虽然需要防御所有对抗性机器学习攻击类型,但不同的企业将有不同的优先级 。利用机器学习模型识别欺诈交易的金融机构将高度关注防御推理攻击。
如果攻击者了解欺诈检测系统的优势和劣势 ,他们可以使用它来改变他们的技术以不被发现,完全绕过模型 。医疗保健企业可能对数据中毒更敏感。模板下载医学领域是最早使用其海量历史数据集通过机器学习预测结果的采用者 。
数据中毒攻击可能导致误诊 、改变药物试验结果、歪曲患者群体等。安全企业本身目前正专注于机器学习绕过攻击 ,这些攻击被积极用于部署勒索软件或后门网络 。
在部署机器学习驱动系统时 ,首席信息安全官(CISO)应牢记哪些主要安全注意事项 ?如今能给首席信息安全官(CISO)的最好建议是接受我们已经在新兴技术中学到的模式。就像我们在云基础设施方面的进步一样,机器学习部署代表了一个新的攻击面 ,需要专门的防御 。使用Microsoft的Counterfit或IBM的Adversarial Robustness Toolbox等开源攻击工具,进行对抗性机器学习攻击的门槛每天都在降低。
另一个主要考虑因素是,其中许多攻击并不明显,如果不寻找它们 ,可能无法理解它们正在发生。作为安全从业者 ,已经习惯了勒索软件,这清楚地表明一个企业受到了攻击,数据被锁定或被盗。对抗性机器学习攻击可以定制为在更长的时间内发生 ,并且有些攻击(例如数据中毒)可能是一个较慢但具有永久性破坏性的过程。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/html/736d999254.html
上一篇:记一次RTEMS系统的固件解密
相关文章
如何培养持续改进网络安全的文化
网络安全企业如何从被动选择的思维模式转变为积极主动的持续网络改进文化呢?回答这个问题对于增强网络弹性至关重要。对于那些在各种监管环境中摸索的企业来说,更深入地了解实时和持续的安全实践是至关重要的。合规性不等于 ...
【网络安全】
阅读更多遭遇黑客攻击后,许多企业仍保持沉默,这无疑是个隐患
网络安全根据Bitdefender发布的《2025年网络安全评估报告》,攻击者更倾向于“登录而非闯入”,他们利用窃取的凭证、合法工具和原生访问权限,悄无声息地融入目标环境。缩减攻击面成为首要任务68%的安全领 ...
【网络安全】
阅读更多苹果电脑安装双系统的详细步骤(简单实用的教程,快速搭建多操作系统环境)
网络安全在使用苹果电脑的过程中,我们有时需要使用其他操作系统。而通过安装双系统,我们可以在一台电脑上同时运行苹果系统和其他操作系统,提高电脑的灵活性和多功能性。本文将为大家详细介绍在苹果电脑上安装双系统的步骤 ...
【网络安全】
阅读更多