DeepPhish: شبیه‌ساز هوش مصنوعی مخرب

کمیته رکن چهارم – پژوهشگران، الگوریتمی‌ را با نام DeepPhish توسعه داده‌اند که شبیه‌ساز هوش‌مصنوعی مخرب است. هدف از این کار، شناسایی نحوه بهبود حملات مهاجمین با استفاده از ابزارهای هوش مصنوعی و یادگیری ماشین منبع باز است. 

پژوهشگران Cyxtera Technologies استفاده از تاکتیک‌های مختلف در حملات فیشینگ را بررسی کرده‌اند، که این روش‌ها در حال تکامل هستند. برای مثال رمزگذاری و گواهی‌های وب برای دور زدن رویکردهای دفاعی در این حملات استفاده می‌شوند.
گواهی‌های وب ابزاری کم هزینه برای متقاعد کردن قربانیان است تا وب‌سایت‌های مهاجمین را قانونی تلقی کنند. هزینه زیادی لازم نیست تا بتوان یک گواهی برای یک سایت گرفت و پس از آن، بدلیل وجود علامت قفل سبز رنگ در مرورگر، کاربران به آن اعتماد خواهند کرد.
در انتهای سال ۲۰۱۶، تنها ۱ درصد از حملات فیشینگ از گواهی‌های وب استفاده کردند، اما در پایان سال ۲۰۱۷، این عدد به ۳۰ درصد رسیده است. علاوه بر این، هیچ رویکرد استانداردی برای شناسایی گواهی‌های TLS مخرب وجود ندارد.
پژوهشگران به استفاده از هوش مصنوعی و یادگیری ماشین در ابزارهای امنیتی و همچنین استفاده مهاجمین از آنها اشاره کرده‌اند. امروزه برای تحلیل صدها هزار هشداری که روزانه دریافت می‌شوند، باید بر مدل‌های یادگیری ماشین تکیه کرد.
پژوهشگران Cyxtera Technologies الگوریتمی‌ را با نام DeepPhish توسعه داده‌اند که شبیه‌ساز هوش‌مصنوعی مخرب است. هدف از این کار، شناسایی نحوه بهبود حملات مهاجمین با استفاده از ابزارهای هوش مصنوعی و یادگیری ماشین منبع باز است. 
مهاجمین مجموعه‌ای از آدرس‌های URL ساخته شده توسط مهاجمین را بررسی کردند و الگوریتمی ایجاد کردند تا الگویی که آنها را موثرتر می‌کند را بدست آورد. با استفاده از یافته‌های حاصل، آنها یک شبکه عصبی ایجاد کردند تا URLهای جدیدی را تولید کند که نسبت به URLهای دیگر موثرتر هستند.
آنها مدل خود را آزمایش کردند و در یک سناریو بررسی شده، یک عامل تهدید با نرخ موفقیت ۰,۷ درصد، با استفاده از DeepPhish، درصد موفقیت را به ۲۰.۹ افزایش داد.

منبع: آفتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.