Logo Zephyrnet

4 cách mà tin tặc đang sử dụng khoa học dữ liệu để đánh cắp hàng tỷ đô la

Ngày:

4 cách mà tin tặc đang sử dụng khoa học dữ liệu để đánh cắp hàng tỷ đô la
Ảnh công nghệ được tạo bởi pressfoto – www.freepik.com

 

Hầu hết các nhà khoa học dữ liệu mà bạn biết đều đứng về phía “tốt” của khoa học dữ liệu. Họ làm việc tại các công ty công nghệ hàng đầu. Họ sử dụng quyền hạn của mình cho mục đích tốt, xây dựng sản phẩm, phát hiện xu hướng và thậm chí tích cực làm việc để ngăn chặn tin tặc. Ví dụ: một lĩnh vực khoa học dữ liệu mới có tên là Phishitycs sử dụng máy học để ngăn chặn các cuộc tấn công lừa đảo.

Ngay cả khi các nhà khoa học dữ liệu không được tuyển dụng trực tiếp, nhiều người vẫn hoạt động như những hacker có đạo đức, sử dụng kỹ năng của mình để phát hiện và giúp các công ty khắc phục điểm yếu để kiếm tiền thưởng. 

Tuy nhiên, khi khoa học dữ liệu trở thành một kỹ năng phổ biến hơn, nhiều tin tặc đang sử dụng nó như một công cụ để đánh cắp dữ liệu công ty, dữ liệu cá nhân, xâm phạm quyền riêng tư hoặc bất kỳ thông tin quan trọng nào khác có thể gây hại cho doanh nghiệp.

Nó không nên gây ngạc nhiên. Lĩnh vực khoa học dữ liệu và lĩnh vực hack có nhiều điểm chung, mặc dù có tính pháp lý đối lập nhau. Khoa học dữ liệu đòi hỏi nhiều tư duy đột phá, giải quyết vấn đề và tư duy phân tích. Hacking cũng vậy. 

Cách tốt nhất để ngăn chặn kẻ thù của bạn là hiểu rõ kẻ thù của bạn. Dưới đây là bốn cách mà tin tặc đang sử dụng khoa học dữ liệu – và cách ngăn chặn chúng.

1. Tin tặc sử dụng máy học để nâng cao hiệu quả chống lại con người

 
Một trong những kiểu hack phổ biến nhất và thành công nhất là bắt chước những người khác trong công ty để có quyền truy cập vào email, máy chủ bảo mật, v.v. Kiểu hack này bao gồm giả mạo, lừa đảo, lừa đảo trực tuyến và mạo danh.

Tin tặc đã bắt đầu sử dụng máy học để bắt chước tốt hơn các mẫu văn bản và lời nói của con người. Giống như học máy có thể được sử dụng để giúp tiến trình xử lý ngôn ngữ tự nhiên như một lĩnh vực, những kỹ năng tương tự có thể được sử dụng để khiến tin tặc nghe có vẻ thực tế hơn. 

Tin tặc có thể sử dụng máy học để phân tích cách CTO của bạn nói và viết bằng mạng xã hội. Sau đó, cô ấy có thể mạo danh thành công CTO của bạn, khiến bạn nhấp vào liên kết độc hại. 

2. Hacker sử dụng machine learning để vượt qua hệ thống bảo mật khi xâm nhập vào bên trong

 
Trí tuệ nhân tạo và học máy có thể sử dụng phần mềm tống tiền và phần mềm độc hại thông minh có khả năng thích ứng ngày càng cao trước các mối đe dọa. 

Một vấn đề mà nhiều công ty gặp phải là hệ thống bảo mật của họ mang tính thụ động và phản ứng thay vì chủ động. Vì tin tặc đã xây dựng phần mềm độc hại ngày càng thông minh hơn và có khả năng nhận dạng phần mềm bảo mật và thích ứng với phần mềm đó để luôn ẩn giấu, các công ty phải phát triển hệ thống bảo mật thông minh của riêng mình. 

Cho đến nay, họ vẫn chưa làm tốt việc này. Chỉ riêng năm ngoái, tội phạm mạng đã khiến các công ty thiệt hại tổng cộng là 20 tỷ đô la, một con số đã tăng đều đặn trong vài năm qua. 

3. Tin tặc xây dựng các bot có thể nhấp vào hộp kiểm nhỏ đó

 
Mọi người đều quen với việc đánh dấu vào ô xác nhận bạn không phải là bot, được gọi là CAPTCHA. Hầu hết chúng ta đều quen thuộc với bộ sưu tập hình ảnh hơi khó chịu và buồn bã kỳ lạ xuất hiện sau đó, yêu cầu chúng ta xác định đèn giao thông, thuyền, xe lửa hoặc các vật thể ngẫu nhiên khác trong một mạng lưới. 

Thậm chí còn khó chịu hơn tôi, một con người, khi được yêu cầu chứng minh tôi không phải là robot là việc nhận ra rằng bot cũng có thể làm được điều đó. Ngày nay, bất kỳ ai đã sử dụng chức năng tìm kiếm của Google thông qua hình ảnh đều nên biết rằng thuật toán và học máy có thể được sử dụng để đào tạo các bot có khả năng vượt qua các biện pháp bảo mật này. 

“Có nhiều cách để tự mình vượt qua văn bản CAPTCHA. Các nhà nghiên cứu đã chứng minh cách họ có thể viết một chương trình đánh bại các bài kiểm tra nhận dạng hình ảnh. CAPTCHA có thể gây khó chịu cho người dùng, những người thấy mình bị mắc kẹt trên một trang web trong khi chờ kiểm tra CAPTCHA. Trong một số trường hợp, điều này khiến họ cảm thấy chán nản và bỏ cuộc hoàn toàn.” viết Ali Qamar trong Techgenix. 

4. Quá tải với các cuộc tấn công DoS hoặc DDoS

 
Các cuộc tấn công DoS (Từ chối dịch vụ) hoặc DDoS (từ chối dịch vụ phân tán) là một trong những thành tựu nổi tiếng nhất của hacker trong thời gian gần đây. Tin tặc sẽ áp đảo băng thông hoặc cơ sở hạ tầng của mục tiêu bằng một lượng lớn lưu lượng truy cập web mô phỏng. Điều này khiến khách truy cập thực sự khó hoặc không thể sử dụng trang web, làm gián đoạn hoạt động thương mại. 

Cuộc tấn công lớn nhất là trên Google vào năm 2017 – mặc dù họ chỉ tiết lộ cuộc tấn công vào năm 2020. 

Trong khi các cuộc tấn công DoS có thể sử dụng một thiết bị duy nhất, thì các cuộc tấn công DDoS mạnh mẽ hơn lại dựa vào mạng lưới “thây ma”, là những thiết bị bị nhiễm một phần mềm độc hại cụ thể cho phép tin tặc kiểm soát hoạt động của chúng từ xa. Các cuộc tấn công DDoS này dựa vào các thuật toán để phối hợp các cuộc tấn công này lại với nhau. Khi IoT trở nên phổ biến hơn, tin tặc ngày càng thành thạo hơn trong việc lây nhiễm hầu hết mọi thiết bị, từ máy chủ của công ty đến tủ lạnh có hỗ trợ Wi-Fi. 

Làm thế nào các công ty có thể khắc phục những vấn đề này?

 
Đọc danh sách trên, bạn dễ cảm thấy choáng ngợp. May mắn thay, đối với mỗi hacker, đều có một khoa học dữ liệu đang nỗ lực ngăn chặn chúng. Những công cụ tương tự có thể được sử dụng và chế tạo để bảo vệ các công ty thay vì xâm nhập vào chúng. Không chỉ vậy, rất nhiều cuộc tấn công có thể được ngăn chặn bằng sự huấn luyện và ý thức chung. Dưới đây là ba cách để từ chối tin tặc hiện đại.

1. Đầu tư vào công nghệ phù hợp

 
Tin tặc phát triển khi các công ty bắt đầu chuyển sang đám mây vì nhiều vấn đề bảo mật phát sinh khi một công ty chuyển sang đám mây, điều này giúp cải thiện dịch vụ nhưng gây ra các mối đe dọa bảo mật lớn hơn. Để giải quyết điểm yếu này, nhiều công ty cũng đang nâng cấp, sử dụng biên dịch vụ truy cập an toàn hoặc SÁU. Khả năng tùy chỉnh cài đặt bảo mật và nhu cầu vận hành có nghĩa là các công ty có thể linh hoạt xây dựng kiến ​​trúc bảo mật phù hợp với mình. 

2. Hãy chủ động

 
Các công ty nên đặt mục tiêu xây dựng các mô hình bảo mật chủ động và có tính dự đoán hơn thay vì các mô hình phản ứng tiêu chuẩn hiện nay. Các công ty có thể cung cấp cho các thuật toán học máy những thông tin lịch sử và hiện tại về các cuộc xâm nhập mạng để dự đoán và phát hiện những cuộc xâm nhập này, hoạt động như hệ thống miễn dịch của con người để xác định các mối đe dọa ngay cả khi chúng thay đổi. 

3. Tập trung vào con người chứ không phải máy móc

 
Một trong những câu chuyện dân gian yêu thích của tôi về tin tặc là khi một lớp các nhà khoa học máy tính tương lai được yêu cầu thử đột nhập vào máy chủ của trường đại học của họ. Hầu hết đều không thể phát hiện bất kỳ lỗ hổng nào hoặc vượt qua được tường lửa mạnh mẽ.
 
Tuy nhiên, một người phụ nữ đã đeo dây buộc giả và cố gắng bước vào tòa nhà nơi đặt máy chủ. Cô ấy giả vờ như dây buộc của cô ấy không hoạt động và được một nhân viên hữu ích cho qua cửa. Khi vào trong, cô giả vờ quên mật khẩu để đăng nhập và yêu cầu nhập. Một lần nữa, cô ấy đã có thể vào được bên trong hệ thống. 

Kỹ năng của cô không phải là kỹ thuật mà là tâm lý. Nhiều tin tặc dựa vào cùng một bộ kỹ năng. Rất nhiều tin tặc có thể bị ngăn chặn bằng cách giảm bớt lỗi của con người. Đừng nhấp vào liên kết trong email. Không tải xuống tệp đính kèm. Đừng tin vào những gì bạn đọc. Chỉ với điều đó, bạn có thể loại bỏ nhiều nỗ lực xâm nhập vào bên trong của tin tặc. 

 
 
Zulie Rane là một nhà văn tự do và người đam mê viết mã.
 

tại chỗ_img

Tin tức mới nhất

tại chỗ_img