随着 IT 和 OT 融合以支持不断扩大的业务需求,评估风险并在 IT 和 OT 之间建立更安全的关系需要考虑多种控制措施。隔离设备和外围安全已不足以应对和防御现代威胁,如复杂的恶意软件、有针对性的攻击和恶意内部人员。例如,物联网恶意软件威胁的增长反映了这种格局的扩张和超越易受攻击系统的潜力。通过分析不同国家/地区的 2022 年威胁数据,微软研究人员发现,物联网恶意软件的最大份额(占总数的 38%)源自中国庞大的网络足迹。受感染的美国服务器使美国位居第二,占观察到的恶意软件分布的 18%。
工作原理 Mimecast 利用检查引擎中的 AI,提供针对以前未知威胁(APT、零日攻击和勒索软件)的保护。各种文件检查功能中集成的机器学习算法从现有恶意软件样本或家族中提取特征,使其能够根据共享的相似特征预测未来的恶意软件。Mimecast 的沙盒使用机器学习和行为检测技术,确保只有需要进一步分析的文件才会被送去检查,从而缩短分析响应时间。发送到沙盒的文件除了诱饵、反规避技术、反漏洞和攻击行为分析外,还会通过高级机器学习算法进行分析,从而实现高效的恶意软件检测。集成机器学习算法的恶意软件检测技术比基于签名的系统更有效,因为它对新恶意软件变种的检测率更高。
摘要 - Web应用程序防火墙(WAF)通过一组安全规则检查了往返Web应用程序的恶意流量。它在保护Web应用程序免受Web攻击方面起着重要作用。但是,随着网络攻击的复杂性,WAF越来越难以阻止旨在绕过防御力的变异恶意有效载荷。响应这个关键的安全问题,我们开发了一个新型的基于学习的框架,名为WAFB Ooster,旨在公布WAF检测中的潜在旁路,并建议规则来强化其安全性。使用影子模型和有效载荷生成技术的组合,我们可以识别恶意有效载荷,并根据需要删除或修改它们。WAFB Ooster使用高级聚类和正则表达式匹配技术为这些恶意有效载荷生成签名,以修复我们发现的任何安全差距。在我们对八个现实世界WAF的全面评估中,WAFB Ooster将突变的恶意有效载荷的真实拒绝率从21%提高到96%,而没有虚假拒绝。WAFB Ooster达到的虚假接受率3×低于生成恶意有效载荷的最先进方法。与WAFB Ooster一起,我们向前迈出了一步,以确保Web应用程序免受不断发展的威胁。
对社会福祉的威胁正在迅速发展,这种威胁来自社交媒体上广泛传播的错误信息。更令人担忧的是“恶意信息”,它在某些社交网络上被放大。现在,这种威胁又增加了一个维度,即使用生成式人工智能故意增加错误信息和恶意信息。本文重点介绍了一些“边缘”社交媒体渠道,这些渠道的恶意信息水平很高,这在我们的人工智能/机器学习算法中有所体现。我们讨论了各种渠道,并特别关注其中一种渠道“GAB”,作为潜在负面影响的代表。我们概述了一些当前的恶意信息作为示例。我们捕捉元素,并观察其随时间的变化趋势。我们提供了一组人工智能/机器学习模式,可以表征恶意信息,并允许捕获、跟踪,并可能用于响应或缓解。我们强调了对恶意代理使用 GenAI 故意发送恶意信息以破坏社会福祉的担忧。我们建议将所提出的特征作为一种方法,以启动一种更加慎重和定量的方法来解决社交媒体中这些会对社会福祉产生不利影响的有害方面。本文强调了“恶意信息”(包括虚假信息、网络欺凌和仇恨言论)扰乱社会各个阶层的可能性。恶意信息的扩散可能会导致严重的现实后果,例如大规模枪击事件。尽管试图在 Facebook 等主要平台以及某种程度上在 X/Twitter 上引入审核,但现在越来越多的社交网络(如 Gab、Gettr 和 Bitchute)提供了完全不受审核的空间。本文介绍了这些平台,并对 Gab 的帖子进行了半定量分析的初步结果。本文使用文本分析研究了几种表征模式。本文强调了 Gab 和其他边缘平台对生成式 AI 算法的危险使用,强调了对社会福祉的风险。本文旨在为捕获、监控和减轻这些风险奠定基础。
在这里,我们的沙盒引擎再次基于ML,将打开附件的文件,确定它们是否恶意,如果是恶意,则隔离了电子邮件。此引擎将查看文件的行为,查看它是否试图识别其是否在沙箱中运行(死去的赠品)。它还查看文件系统,以查看附件是否尝试创建新文件或更改现有文件。注册表监视器检查注册表以查看是否创建了异常值,这些值通常用于在PC重新启动后持续恶意软件。和我们的流程监控点通过恶意PDF和Office文件尝试开始儿童进程。还检查了附件的网络流量,寻找与Internet上的服务器的连接,这再次是附件的一种相当可疑的策略。最后,打开附件后检查沙箱中的内存,不寻常的内存访问类型是恶意软件的另一个强烈信号。
恶意软件是任何可能对计算机系统造成损害的软件。恶意软件构成了对信息系统的重大威胁,这些威胁多年来遭受了几次毁灭性攻击的影响。传统的Antimalware软件由于多种恶意软件(例如多态性)的逃避技术提供了有限的效率,以防止恶意软件删除。Antimalware只能删除其签名的恶意软件,并且对零日间攻击无效和无助。几项研究工作利用受监督和无监督的学习算法成功地检测和对恶意软件进行了分类,但是在相关研究工作中占据了误报和虚假否定,以及利用不足的数据集,这些数据集未能捕获尽可能多的恶意软件家庭来概括地发现发现。这项研究利用机器学习来检测和对恶意软件进行使用机器学习技术,包括特征选择技术以及超参数优化。主成分分析用于治疗由于用于容纳大量恶意软件系列的大型数据集而导致的维度诅咒。支持向量机,K最近的邻居和决策树用于使用两个数据集进行性能比较的模型。通过使用网格搜索和K-折叠验证并调用最佳参数以实现最佳性能,以获得最佳性能,以获得最佳的检测准确性和低的检测和低底片,从而提高了模型的性能,从而增强了所选分类器的超参数以呼吁最佳性能。使用混乱矩阵,精度,召回和F1评分评估了研究模型。准确度为99%,98.64和100%,与K最近的邻居,决策树和支持向量机与CICMALMEM数据集分别具有相等数量的恶意软件和良性文件,与K最近的邻居达到了零误报,而准确性的准确性为97.7%,70%和96%的数据,而Datation却在k中相得益彰,而DATAIT则相应地数据。与K最近的邻居一起,还可以实现38的最低误报数量。该模型接受了默认超标仪的培训,以及通过调整超参数来获得的表演来获得的超级参数,并且发现优化超标仪和功能选择技术的优化能力并不一定能够与DataIns的表现更好,并且可以通过良好的数量进行良好的数量,并提供了良好的数量。未来的作品包括使用深度学习和集合学习作为分类器以及其他超参数优化技术,例如贝叶斯优化和随机搜索,其他具有较高恶意软件系列的数据集也可以用于培训。
•AI预防威胁性预防,一种智能而快速的恶意软件检测和预防解决方案,可以在用户连接的任何地方保护您的网络。此解决方案利用基于流动的防病毒软件和基于机器学习的零日威胁检测,以保护用户免受恶意软件攻击并防止系统中的恶意软件传播。请参阅基于流动的防病毒策略和配置基于机器学习的威胁检测。
摘要 本项目全面概述了人们对人工智能 (AI) 在犯罪活动中被恶意使用和滥用的日益担忧。随着人工智能技术迅速发展并融入各个领域,它们也容易被利用来达到有害目的。本研究借鉴相关文献、报告和代表性事件,构建了一个类型学,描述了人工智能能力被恶意操纵的多种方式。主要目标是揭示与人工智能犯罪相关的各种活动及其相应的风险。分析首先识别人工智能模型中的漏洞,深入了解恶意行为者可能利用的点。随后,探索扩展到人工智能支持和人工智能增强的攻击,对风险提出了细致入微的视角,而不是旨在做出结论性和详尽的分类。具体而言,该研究提出了四种类型的恶意人工智能滥用,包括完整性攻击、意外的人工智能结果、算法交易和成员推理攻击。此外,它还强调了四种恶意人工智能使用类别:社会工程、错误信息/虚假新闻传播、黑客攻击和自主武器系统的部署。本摘要最后呼吁提高认识、制定协作治理战略和制定政策,以最大限度地降低风险并减轻与人工智能相关的犯罪的有害后果。应对这些挑战的跨学科性质强调了政府、行业和民间社会之间合作的重要性,以增强对人工智能恶意使用和滥用的防范和抵御能力。关键词:- 人工智能、人工智能类型学、计算机犯罪、恶意人工智能、安全、技术的社会影响
针对恶意软件分类的持续学习(CL)解决了恶意软件威胁的迅速发展的性质和新型类型的频率出现。生成重播(GR) - 基于CL系统利用生成模型生成过去数据的合成版本,然后将其与新数据结合使用以重新训练主要模型。该领域中的传统机器学习技术通常会在灾难性遗忘中挣扎,在这种情况下,模型在旧数据上的性能随着时间的推移而降低。在本文中,我们引入了一个基于GR的CL系统,该系统将生成的对抗网络(GAN)具有功能匹配损失,以生成高质量的恶意软件样本。在方面,我们根据模型的隐藏表示形式实施了用于播放样本的创新选择方案。我们在课堂知识学习方案中对Windows和Android恶意软件数据集进行了全面评估 - 在多个任务上不断引入新课程 - 证明了对先前方法的实质性改进。例如,我们的系统在Windows恶意软件中的平均准确度为55%,大大优于其他基于GR的模型的平均准确性高出28%。本研究为推进基于GR的恶意软件分类系统提供了实用的见解。该实施可在https://github.com/malwarereplaygan/ malcl 1中获得。
