解析阻止机器学习的十种网络攻击(一)
报名入口来源:中国教育在线 2022-05-31
01 “叉鱼”(防范网络钓鱼)
网络钓鱼是今天最常见的攻击媒介,而且非常成功。这种攻击利用了个人对通信工具的熟悉,如社交媒体和电子邮件,通过附件或链接向不知情的收件人发送恶意内容。这种攻击的有效性依赖于攻击者误导最终用户点击或下载恶意有效载荷并在之后绕过内部控制的能力。目前其不断增加的破坏性和勒索软件有效载荷使得这种攻击更加严重。
组织可以通过从电子邮件中捕获元数据来检测这些威胁,而且这种做法不会影响用户的隐私。通过查看电子邮件标题以及对邮件正文数据的二次抽样,机器学习算法可以学习识别能够暴露恶意发件人的电子邮件模式。通过提取和标记这些微观行为,我们可以训练我们的模型来检测是否有人正在尝试网络钓鱼。随着时间的推移,机器学习工具可以根据发件人的可信赖性构建曲线图。
02 水坑式攻击(Watering Holes)
类似于网络钓鱼攻击,水坑式攻击看起来似乎是合法的网站或网络应用程序。但是,这些网站或应用程序虽然是真实的,可已经被盗用了,或者根本就是假冒的网站或应用程序,旨在引诱没有疑虑的访问者输入个人信息。这种攻击也部分依赖于攻击者误导用户以及有效攻击服务的能力。
机器学习可以通过分析诸如路径/目录遍历统计等数据来帮助机构对网络应用程序服务进行基准测试。随着时间推移不断学习的算法可以识别出攻击者或恶意网站和应用程序的常见互动。机器学习还可以监控到罕见或不寻常的重新定向模式的行为,重新定向可能指向站点主机或者来自站点主机,还可以监控引荐链接–所有这些都是典型的风险警示指标。
03 内网漫游(Lateral Movement)
这不是一种特定类型的攻击,内网漫游攻击方法表示攻击者在网络中的移动,这是他们在查找漏洞并应用不同的技术来利用这些漏洞。内网漫游特别能够表明风险沿着杀伤链–攻击者从侦察到数据提取的活动–上升,特别是当攻击者从低级用户的机器转移到更重要的人员(可以访问有价值的数据)时。
网络流量输入记录可以告诉您访问者与网站的互动情况。机器学习了解数据的语境,可以动态地提供正常通信数据的视图。有了对典型通信流的更好理解,算法可以完成变化点检测(也就是说,当给定通信模式的概率分布发生变化,并变得不太可能像是”正常”的通信活动的时候,它能够识别出来),以此监测潜在的威胁。