人工智能、机器学习及非恶意软件攻击的联系和缺陷

3月30日讯 在一份新的研究报告中,Carbon Black总结了400多名领先网络安全研究人员对非恶意软件攻击、人工智能和机器学习等的看法。

Carbon Black首席技术官迈克尔-维斯库索表示,基于网络安全研究人员对当前人工智能驱动的安全解决方案的理解,网络安全目前仍是一个“人与人”的战争,只是该战场进攻和防御自动化水平相对较高。此外,机器学习的缺陷取决于组织机构的重视程度及其使用方式。仅仅依靠文件的静态分析方法在一直以来就备受欢迎,但其是否对检测新攻击有效,有待验证。最弹性的机器学习方法包括根据采取的行动评估现代安全计划的动态分析。

现代安全计划:主要趋势绝大多数(93%)受访网络安全研究人员指出,非恶意软件攻击对企业造成的风险大过商业恶意软件攻击。

近三分之二(64%)的受访网络安全研究人员称他们发现,自2016年年初以来,非恶意软件攻击数量有所增加。非恶意软件攻击越来越多地利用本地系统工具(例如WMI和PowerShell)实施恶意行动。

大多数网络安全研究人员认为,人工智能处于初级阶段,尚不能在网络安全领域替代人类做决策。87%的受访研究人员表示,至少还需要研究三年才能让人工智能做的网络安全决策得到信任。

四分之三(74%)的研究人员表示,人工智能驱动的网络安全解决方案仍有缺陷。

70%的网络安全研究人员表示,攻击者能绕过机器学习驱动的安全解决方案。近三分之一(30%)的研究人员表示,攻击者能轻易绕过机器学习驱动的安全。

网络安全人才、资源和高管的信任度仍是许多企业面临的最大挑战。

一位网络安全研究人员指出,非恶意软件攻击波及的范围将更加广泛,其攻击目标甚至会覆盖规模最小的企业,用户并不能察觉并将习以为常。大多数用户似乎都了解,计算机或网络会意外被病毒感染,但他们很少会认为这是某人处心积虑的实施的更具针对性的攻击

本文转自d1net(转载)

时间: 2024-09-20 11:39:22

人工智能、机器学习及非恶意软件攻击的联系和缺陷的相关文章

攻击者使用“非恶意软件”也能识别,来看看这个即将在RSA 2017上发布的新技术

常见的黑客攻击往往以病毒程序或恶意文件为载体,通过网络进行传播--这种攻击方式较容易被端点防护程序所检测到.但是如果黑客不走寻常路呢?在RSA Conference 2017 (美国信息安全大会)上,Carbon Black(美国信息安全公司,也就是原来的Bit9)将推出新的解决方案来针对那些另辟蹊径的攻击. 即将揭晓的技术被称作数据流防护技术(Streaming Prevention),能够通过云端分析引擎,对用户终端一系列活动的前后的行为进行分析比对,既可以侦测传统的恶意程序攻击,也可以侦测

攻击者使用“非恶意软件”也能识别,将在RSA 2017上发布的新技术

常见的黑客攻击往往以病毒程序或恶意文件为载体,通过网络进行传播--这种攻击方式较容易被端点防护程序所检测到.但是如果黑客不走寻常路呢?在下周即将到来的RSA Conference 2017 (美国信息安全大会)上,Carbon Black(美国信息安全公司,也就是原来的Bit9)将推出新的解决方案来针对那些另辟蹊径的攻击. 即将揭晓的技术被称作数据流防护技术(Streaming Prevention),能够通过云端分析引擎,对用户终端一系列活动的前后的行为进行分析比对,既可以侦测传统的恶意程序攻

通过自动化机器学习对抗Java恶意软件

本文讲的是通过自动化机器学习对抗Java恶意软件, 最近几个月,黑客们又开始利用电子邮件展开大规模攻击,糟糕的是,这些恶意软件还使用了新技术来绕过杀毒软件的防护.但是,通过微软研究团队研发的自动化专家系统和机器学习模型,搭载Windows 10的电脑就可以及时地应对这些威胁. 黑客们总是不断改变他们的攻击方法和工具,专家们从多年来对恶意软件和网络犯罪行为的研究中了解到,黑客们开始使用编程语言进行恶意活动,而这些攻击行为总会绕过既有的安全解决方案.例如,最近微软的安全专家们就跟踪了黑客们是如何改变

windows7如何防止浏览器被恶意软件攻击

  1.在Win7系统开始菜单上,点击运行对话框;   2.在运行窗口中输入gpedit.msc命令并按下回车键,即可打开本地组策略编辑器;   3.在本地组策略编辑器上,从左侧导航栏中依次展"开 计算机配置"-"管理模板"."Windows组件"-"Internet Explorer"-"安全功能"-"限制文件下载";   4.在右侧窗格中双击打开Internet Explorer进程

Office2016怎么设置阻止恶意软件攻击操作教程

  Office2016怎么设置阻止恶意软件攻击操作教程 最新消息,微软终于为Office 2016引入一项可让用于远离宏恶意软件攻击的重要安全特性.多年以来,"宏病毒"一直是Office套件的一个硬伤.尽管宏操作会带来诸多便利,但仍有许多攻击者将目光瞄上了它,相信很多人都有在Word.Excel和PowerPoint中见到过"宏"的身影.通常情况下,攻击者们会通过垃圾邮件来传播. 在成功欺骗并取得运行权限后,一些宏恶意软件会尝试联系远程服务器并加载各种类型的恶意操

这个恶意软件专门保护路由器不被恶意软件攻击

本文讲的是这个恶意软件专门保护路由器不被恶意软件攻击,赛门铁克发现新型路由器和物联网设备恶意软件,该恶意软件感染设备后会清除已有恶意软件并锁定设备免遭将来的攻击. 忘了传统PC恶意软件吧:感染路由器和其他接入互联网的设备才是恶意黑客间新的潮流--鉴于其有效性和相对易操作性.但一种新型恶意软件也开始在网上流传--一种可称之为义务代码的病毒:浸透你的路由器和物联网设备,再实际上加固设备对传统攻击的防御力,留下有用信息,向早期自由软件活动家理查德·斯托尔曼致敬. 这不是开玩笑! 赛门铁克最早在2014

全新物联网/Linux 恶意软件攻击数字视频录像机并组建僵尸网络

本文讲的是全新物联网/Linux 恶意软件攻击数字视频录像机并组建僵尸网络,Palo Alto Networks 威胁情报小组Unit 42近日发布报告,宣称发现物联网/Linux僵尸网络Tsunami的最新变种并命名为Amnesia.Amnesia僵尸网络允许攻击者利用未修补的远程代码执行针对数字视频录像机( DVR )设备的漏洞攻击,2016年3月这一漏洞就被发现并公布,这些DVR设备由TVT Digital 生产并 通过70多家合作伙伴分销至全球.根据我们的扫描数据 ,全球约有227000

崛起中的“无文件式”恶意软件攻击

攻击者希望尽可能保持隐身来减少他们被检测的机会,这意味着他们只能对受感染系统进行最少次数的改变,以及在系统留下最少的证据.攻击者保持不被发现的时间越长,他们就越有可能实现自己的目标.攻击者早就知道在攻击过程中删除自己的工具,而恶意软件作者也开始删除在攻击中使用的文件,这被称为无文件(fileless)恶意软件.在无文件恶意软件攻击中,系统变得相对干净,没有很多恶意文件可被检测来通知安全管理人员. 在本文中,让我们一同探讨一下无文件恶意软件的工作原理,它如何变得越来越复杂,以及企业应该怎样做来保护

微软统计称美中两国遭恶意软件攻击最多

微软的反病毒软件Security Essentials (新浪科技配图) 北京时间10月1日消息,在微软的反病毒软件Security Essentials推出一周年之际,该公司公布了通过这款免费杀毒软件所的来的统计信息. 微软表示,Security Essentials已经在世界范围内安装到了3500万台电脑上,这其中,有2700万用户在这一年中报告了恶意软件. 美国成为了受恶意软件攻击最多的国家.微软表示,去年一年来,超过两百万台美国计算机被攻击并向微软恶意软件防护中心报告了感染.中国则排在了