Повышение осведомленности об угрозах, создаваемых искусственным интеллектом.

Сокрытие — это действия по сокрытию чего-либо или предотвращению раскрытия информации.

Каждая новая эра вычислительной техники давала злоумышленникам новые возможности и уязвимости для совершения злонамеренных действий.

В эпоху ПК мы видели угрозы вредоносного ПО, возникающие из-за вирусов и червей, и индустрия безопасности ответила антивирусным программным обеспечением.

В эпоху Интернета такие атаки, как подделка межсайтовых запросов (CSRF) и межсайтовый скриптинг (XSS), были сложной задачей для веб-приложений.

Сейчас, в эру облачных технологий, постоянно растут продвинутые постоянные угрозы.

Поэтому крайне важно понять ключ к сокрытию, поскольку эра ИИ тоже началась.

Модели искусственного интеллекта можно комбинировать с текущими методами вредоносных программ, чтобы создать особенно сложное новое поколение вредоносных программ.

Этот класс уклончивых вредоносных программ на основе ИИ скрывает свои намерения, пока не достигнет конкретной жертвы.

Он запускает свои вредоносные действия, как только модель ИИ идентифицирует цель с помощью таких индикаторов, как распознавание лиц, геолокация и распознавание голоса.

Эта возможность аналогична снайперской атаке, в отличие от традиционного вредоносного ПО.

Этот тип вредоносного ПО на базе искусственного интеллекта опасен, поскольку может незаметно заразить миллионы систем.

И в отличие от вредоносного ПО национального масштаба, его можно применять как в гражданской, так и в коммерческой сфере.

Давайте вернемся в прошлое:

В конце 1980-х годов были разработаны первые варианты полиморфных и метаморфических вирусов для разрушения и уничтожения данных.

С помощью обфускации и изменения полезной нагрузки авторы вредоносных программ избегали антивирусных систем, которые могли легко проверять файлы на наличие известных шаблонов с помощью статических сигнатур.

Антивирусная индустрия постепенно разработала возможности анализа статического кода и вредоносного ПО для анализа запутанного кода и определения злонамеренных намерений кода или файлов, работающих на защищаемых конечных точках.