Czy komputery widzą? Jeśli nauczysz ich, jak to zrobić, tak, i stworzą pomocną dodatkową warstwę zabezpieczeń przed cyberzagrożeniami.
Powstanie platform sztucznej inteligencji, takich jak ChatGPT, sprawiło, że technologia weszła do domeny publicznej. Niezależnie od tego, czy ją kochasz, nienawidzisz, czy się jej boisz, sztuczna inteligencja jest tu na stałe. Ale sztuczna inteligencja to coś więcej niż sprytny chatbot. Za kulisami jest używany na wiele innowacyjnych sposobów.
Jednym z takich sposobów jest wykorzystanie wizji komputerowej (CV) opartej na sztucznej inteligencji jako kolejnej warstwy cyberbezpieczeństwa. Przyjrzyjmy się, jak CV pomaga w walce z atakami typu phishing.
Co to jest widzenie komputerowe?
Wizja komputerowa jest podobna w koncepcji do dużych modeli językowych, takich jak GPT-4. Narzędzia takie jak ChatGPT i Bing Chat wykorzystują te ogromne tekstowe bazy danych do generowania odpowiedzi przypominających ludzkie reakcje na dane wprowadzane przez użytkownika. CV wykorzystuje tę samą koncepcję tylko z ogromnym repozytorium danych obrazu.
Ale CV jest bardziej złożone niż posiadanie ogromnej bazy danych wizualnych. Kontekst jest kluczowym czynnikiem, który należy uwzględnić w równaniu.
The duże modele językowe stojące za chatbotami AI działają przy użyciu głębokiego uczenia zrozumieć czynniki, takie jak kontekst. Podobnie CV wykorzystuje głębokie uczenie się, aby zrozumieć kontekst obrazów. Można to opisać jako ludzkie widzenie przy szybkości komputera.
Ale w jaki sposób CV pomaga wykrywać ataki phishingowe?
W jaki sposób komputerowa wizja jest wykorzystywana do wykrywania ataków typu phishing
Ataki phishingowe to jedna z największych taktyk cyberbezpieczeństwa stosowanych przez oszustów. Tradycyjne metody ich wykrywania są dalekie od doskonałości, a zagrożenia stają się coraz bardziej wyrafinowane. CV ma na celu załatanie jednej ze znanych luk w zabezpieczeniach — luki związanej z czasem. Mówiąc dokładniej, poleganie na czarnych listach bardziej „tradycyjnych” metod.
Problem polega na tym, że aktualizowanie czarnych list jest problematyczne. Nawet kilka godzin między uruchomieniem strony phishingowej a umieszczeniem jej na czarnej liście wystarczy, aby wyrządzić wiele szkód.
CV nie polega na czarnych listach ani nie wykrywa wbudowanego złośliwego kodu. Zamiast tego używa kilku technik do oznaczania podejrzanych elementów.
- Obrazy są zbierane z odpowiednich wiadomości e-mail, stron internetowych lub innych źródeł, które mogą zawierać zagrożenia. Są one następnie przetwarzane za pomocą wizji komputerowej.
- Na etapie przetwarzania obrazu badane są cztery główne elementy: wykrywanie logo/znaku towarowego, wykrywanie obiektów/scen, wykrywanie tekstu i wyszukiwanie wizualne.
- Są one sprawdzane za pomocą procesu zwanego „Agregacją elementów ryzyka”, a wyniki oznaczają podejrzane elementy.
Przyjrzyjmy się bliżej, w jaki sposób CV znajduje wskazówki w badanych elementach.
Wykrywanie logo/znaku towarowego
Fałszowanie marki jest powszechną techniką stosowaną przez oszustów. Computer Vision jest zaprogramowany do wykrywania logo powszechnie używanego przez oszustów, ale może również łączyć te informacje z treścią i priorytetem wiadomości e-mail.
Na przykład wiadomość e-mail oznaczona jako pilna z logo banku może zostać oznaczona jako potencjalnie oszukańcza. Może również sprawdzić prawdziwość logo w porównaniu z oczekiwanymi wynikami z repozytorium danych CV.
Wykrywanie obiektów
Oszuści często przekształcają obiekty, takie jak przyciski lub formularze, w grafikę. Odbywa się to za pomocą różnych technik graficznych i kodowych zaprojektowanych w celu „zamącenia wód”. Dodatkowo zaszyfrowane skrypty mogą być wykorzystywane do wykonywania czynności, takich jak tworzenie formularzy, ale dopiero po wyrenderowaniu wiadomości e-mail lub strony internetowej.
Wykrywanie obiektów wyszukuje wizualne wskazówki po wyrenderowaniu strony internetowej lub wiadomości e-mail. Może wykrywać obiekty, takie jak przyciski lub formularze, nawet w formacie graficznym. Ponadto, ponieważ sprawdza po wyświetleniu wiadomości e-mail lub strony internetowej, sprawdzane są zaszyfrowane elementy.
Wykrywanie tekstu
Podobnie tekst można zamaskować za pomocą szeregu technik. Wśród ulubionych taktyk stosowanych przez oszustów są:
- Dopełnienie słów losowymi literami, które są usuwane podczas renderowania strony lub wiadomości e-mail.
- Ukrywanie słów poprzez ich błędną pisownię. Typowym przykładem jest Login, który można łatwo ukryć, zamieniając L na duże I, jak w — Iogin. Czy możesz powiedzieć?
- Konwersja tekstu na grafikę.
CV może wykorzystywać analizę tekstu (trochę jak optyczne rozpoznawanie znaków, ale na sterydach!), Aby wykryć słowa wyzwalające, takie jak hasło, dane konta i login. Ponownie, ponieważ działa po renderowaniu, cały tekst można przechwycić i zeskanować.
Wyszukiwanie wizualne
Chociaż jest to część zestawu narzędzi antyphishingowych CV, do działania opiera się na danych referencyjnych. Dlatego jest tak dobry, jak dane, które ma w rejestrze. Pozostawia to tę samą piętę achillesową, co każdy inny system, który opiera się na czarnej liście.
Działa poprzez przechowywanie „szablonu” znanych dobrych obrazów (KGI) i znanych złych obrazów (KBI) w bazie danych obrazów. Informacje te można następnie wykorzystać do przeprowadzenia porównań w celu wykrycia anomalii.
Czy Computer Vision to samodzielny system ochrony przed phishingiem?
Krótka odpowiedź brzmi „nie”. Obecnie CV działa jako dodatkowa warstwa bezpieczeństwa i jest realną opcją tylko dla przedsiębiorstw komercyjnych.
Jednak dla tych przedsiębiorstw CV dodaje nową warstwę bezpieczeństwa, która może skanować obiekty w czasie rzeczywistym bez polegania na czarnych listach lub wykrywania zaszyfrowanych zagrożeń. A w trwającym wyścigu zbrojeń między oszustami a specjalistami od bezpieczeństwa może to być tylko dobra rzecz.
Patrząc w przyszłość, nagły i błyskawiczny wzrost liczby chatbotów opartych na sztucznej inteligencji, takich jak ChatGPT, pokazuje, jak trudne są prognozy podczas omawiania jakiejkolwiek formy sztucznej inteligencji. Ale spróbujmy mimo wszystko!
Jaka jest przyszłość wizji komputerowej jako broni przeciwko phishingowi?
Chociaż jest mało prawdopodobne, aby miało to tak dramatyczny wpływ jak chatboty napędzane sztuczną inteligencją, antyphishing CV już robi stałe postępy w koncepcja znana jako krzywa adopcji technologii.
Jeszcze nie tak dawno technologia była domeną większych przedsiębiorstw, które dysponowały infrastrukturą sieciową i przepustowością pozwalającą na uruchamianie jej jako rozwiązania chmurowego lub usługi on-premise.
Tak już nie jest.
Bardziej praktyczne usługi subskrypcji są teraz dostępne dla przedsiębiorstw każdej wielkości. Równie ważna w dobie przetwarzania w chmurze jest możliwość ochrony dowolnego urządzenia z dowolnego miejsca. Jest to teraz opcja z wieloma usługami.
Jeśli jednak chcesz dodać to do swojego komputera domowego, nie jest to jeszcze realistyczna opcja. „Jednak” jest tutaj krytycznym słowem. Wykładniczy wzrost wyrafinowania i dostępności modeli AI prawie na pewno przyniesie tę funkcjonalność użytkownikom domowym.
Jedynym prawdziwym pytaniem jest, kiedy.
Wizja komputerowa: widzenie to ochrona
Sztuczna inteligencja była ostatnio często w wiadomościach, a w centrum uwagi znajdują się platformy takie jak ChatGPT, Bing Chat i Google Bard. Są to przełomowe technologie, które, gdy w końcu opadnie kurz, radykalnie zmienią sposób, w jaki uzyskujemy dostęp do informacji i co możemy z nimi zrobić.
Chociaż są to niewątpliwie osoby, które przyciągają nagłówki, mniej destrukcyjne technologie, takie jak CV, cicho robią delikatne fale w tle. A wszystko, co pomaga zakłócić rosnącą plagę ataków phishingowych, musi być dobrą rzeczą.