کمیته رکن چهارم – پژوهشگران، الگوریتمی را با نام DeepPhish توسعه دادهاند که شبیهساز هوشمصنوعی مخرب است. هدف از این کار، شناسایی نحوه بهبود حملات مهاجمین با استفاده از ابزارهای هوش مصنوعی و یادگیری ماشین منبع باز است.
پژوهشگران Cyxtera Technologies استفاده از تاکتیکهای مختلف در حملات فیشینگ را بررسی کردهاند، که این روشها در حال تکامل هستند. برای مثال رمزگذاری و گواهیهای وب برای دور زدن رویکردهای دفاعی در این حملات استفاده میشوند.
گواهیهای وب ابزاری کم هزینه برای متقاعد کردن قربانیان است تا وبسایتهای مهاجمین را قانونی تلقی کنند. هزینه زیادی لازم نیست تا بتوان یک گواهی برای یک سایت گرفت و پس از آن، بدلیل وجود علامت قفل سبز رنگ در مرورگر، کاربران به آن اعتماد خواهند کرد.
در انتهای سال ۲۰۱۶، تنها ۱ درصد از حملات فیشینگ از گواهیهای وب استفاده کردند، اما در پایان سال ۲۰۱۷، این عدد به ۳۰ درصد رسیده است. علاوه بر این، هیچ رویکرد استانداردی برای شناسایی گواهیهای TLS مخرب وجود ندارد.
پژوهشگران به استفاده از هوش مصنوعی و یادگیری ماشین در ابزارهای امنیتی و همچنین استفاده مهاجمین از آنها اشاره کردهاند. امروزه برای تحلیل صدها هزار هشداری که روزانه دریافت میشوند، باید بر مدلهای یادگیری ماشین تکیه کرد.
پژوهشگران Cyxtera Technologies الگوریتمی را با نام DeepPhish توسعه دادهاند که شبیهساز هوشمصنوعی مخرب است. هدف از این کار، شناسایی نحوه بهبود حملات مهاجمین با استفاده از ابزارهای هوش مصنوعی و یادگیری ماشین منبع باز است.
مهاجمین مجموعهای از آدرسهای URL ساخته شده توسط مهاجمین را بررسی کردند و الگوریتمی ایجاد کردند تا الگویی که آنها را موثرتر میکند را بدست آورد. با استفاده از یافتههای حاصل، آنها یک شبکه عصبی ایجاد کردند تا URLهای جدیدی را تولید کند که نسبت به URLهای دیگر موثرتر هستند.
آنها مدل خود را آزمایش کردند و در یک سناریو بررسی شده، یک عامل تهدید با نرخ موفقیت ۰,۷ درصد، با استفاده از DeepPhish، درصد موفقیت را به ۲۰.۹ افزایش داد.