人工智能:网络犯罪分子的驱动力

随着 2024 年的临近,是时候展望今年的网络安全状况了。由于网络犯罪日益复杂,预计到 2025 年,全球网络安全成本将增至 10.5 万亿美元。

人工智能的使用不断发展,网络犯罪分子变得越来越有创造力

我们注意到,联邦调查局 (FBI) 的报告越来越多,涉及通过生成人工智能制造深度伪造品,目的是通过错误信息造成严重伤害。

公共危机、家庭勒索或严重的运营中断急剧增加,并且随着技术的深入了解,特别是通过经济激励措施,可能会更频繁地发生。

一些网络犯罪分子也可能开始以创造性的方式使用人工智能来勒索敏感信息。因此,预计 2024 年将出现大量有关人工智能的新法规。

多重身份验证 (MFA) 已更改

从历史上看,MFA 一直是最能保护敏感信息的久经考​​验的方法。然而,这种情况可能会改变,因为我们已经看到发生了许多备受瞩目的 MFA 和社会工程攻击。

随着黑客找到了破坏系统和规避 MFA 的方法, MFA 反网络钓鱼技术的使用可能会更加广泛。此过程将允许用户通过接收特定令牌或代码来登录,这些令牌或代码不能用于从其他设备登录,并且将专门与当前会话绑定。

消费者谨防“榨汁”(Juice jacking)

今年早些时候,苹果将 USB-C 充电集成到其新产品线中,这可能为消费设备充电制定新标准。因此,每个人都将更容易使用公共充电站,这可能为 2024 年榨汁劫持活动增加提供机会。

当设备连接到受损的充电端口时,网络犯罪分子可以利用该连接下载用户数据。这种攻击模式可能不是很普遍,因此这个问题可能会得到控制,但用户在更新设备软件时必须保持警惕,以避免出现漏洞。

此外,通过使用充电块代替 USB 充电线或使用不带数据连接的充电线,消费者将能够避免被榨汁诈骗。

整体网络保护将在网络安全中继续流行

网络保护:集成的网络安全和备份,已成为网络防御的关键。鉴于人工智能和自动化的广泛使用,多层防御策略将成为防止通过人工智能定制的大规模攻击的常态。

这包括各种措施的集成,例如通过漏洞评估和补丁管理进行预防、通过端点控制解决方案进行检测以及从恢复到备份和取证分析的补救措施。

应用程序不断向平台演进

最终用户和企业客户已经习惯了集成应用程序的无缝用户体验,促使供应商更好地与客户使用的其他应用程序集成。随着集成平台的增加,预测我们将看到 API 暴露的增加。

这些平台能够以低成本为供应商以及专业应用提供商提供额外的功能,以便立即获得平台提供商的客户群。

勒索软件并未停止

2023 年,我们看到了一些人工智能辅助的社会工程攻击案例;拉斯维加斯赌场勒索软件是第一起案件。到 2024 年,此类现象将会更多,甚至可能变得普遍。

一些可能的场景是:利用人工智能欺骗受害者的声音以绕过生物识别身份验证;欺骗 IT 帮助台以重置密码或禁用 2FA;在“CEO 欺诈”社会工程场景中对个别员工进行攻击。

每个人和更多人都会使用 LLM 模型来生成大量文本。网络、论坛、公司博客、所有社交媒体都会充斥着这些信息,其中许多伪造不是由于客户的意图,而是由于无法区分有效的 ChatGPT 答案和 LLM 伪造。这也可能会影响维基百科等网站。

所有程序员都会使用模型来生成代码,盲目地将结果复制并粘贴到他们的程序中,就像他们过去在 Stackoverflow 中所做的那样,但规模要大得多。诊断由此产生的错误,甚至可能存在安全漏洞将很困难,其中一些漏洞甚至可以被利用,甚至可能需要额外的模型帮助。

勒索软件作者还将利用模型来开发恶意软件。因为很难推断出软件开发的意图,所以无论模型试图采取什么保护措施,总会有绕过的情况。

勒索软件将继续增长。如果大公司改进他们的保护措施对此表示怀疑,但相信我们会看到更多引人注目的勒索软件攻击:网络犯罪分子将转向中型公司,并寻找其他方法来扩大其业务规模。

目前,勒索软件部署主要是手动操作,但如果实现自动化,它将能够针对更多公司,每次勒索的钱可能会减少,但可用数量会更大。我们已经看到这种情况正在发生,一些勒索软件集团本质上是特许经营。

为了应对这些现象,网络安全支出预计将继续增长。Gartner 预计,全球网络安全和风险管理支出将从 2023 年开始增长 14.3%,达到 2150 亿美元。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/577988.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Dash中的callback的使用 多input 6

代码说明 import plotly.express as pxmport plotly.express as px用于导入plotly.express模块并给它起一个别名px。这样在后续的代码中,你可以使用px来代替plotly.express,使代码更加简洁。 plotly.express是Plotly的一个子模块,用于快速创…

Optimization(优化)

文章目录 ATSS:Bridging the Gap Between Anchor-based and Anchor-free Detection via Adaptive Training(2020) ATSS:Bridging the Gap Between Anchor-based and Anchor-free Detection via Adaptive Training(2020…

python 1200例——【9】斐波那契数列

文章目录 定义求解方法1. 递归方法2. 循环方法3. 动态规划方法4. 矩阵方法总结:定义 斐波那契数列(Fibonacci sequence)是一个在自然世界中经常出现的数学序列。它是由0和1开始,然后的每个数字都是前两个数字的和。因此,斐波那契数列的前几个数字是:0, 1, 1, 2, 3, 5, 8…

【linux c多线程】线程的创建,线程信息的获取,获取线程返回值

线程创建 ​专栏内容: 参天引擎内核架构 本专栏一起来聊聊参天引擎内核架构,以及如何实现多机的数据库节点的多读多写,与传统主备,MPP的区别,技术难点的分析,数据元数据同步,多主节点的情况下对…

路由器常见故障分析及处理方法!

对当前的大多数网络来说,无论是实现网络互连还是访问Internet,路由器是不可或缺的。 由于路由器的重要性,对它的管理就成了维护人员的日常工作中重要的一部分,而路由器的故障分析和排除也是令许多维护人员极为困扰的问题之一。 路…

jenkins Job华为云EIP变更带宽

引言: 在数字化时代,云服务资源的弹性管理是企业降低运营成本、提高效率的关键手段。通过弹性公网IP(EIP)服务,企业可以实现按需计费,优化网络支出。然而,根据业务流量的不同阶段调整计费模式,…

批量归一化

目录 一、BN层介绍 1、深层神经网络存在的问题 2、批量归一化的解决方案 3、BN层作用位置 4、BN层在做什么 5、总结 二、批量归一化从零实现 1、实现批量归一化操作 2、创建BN层 3、对LeNet加入批量归一化 4、开始训练 三、简明实现 1、对LeNet加入批量归一化 2…

Latex如何转成Word

将 LaTeX 文档转换成 Word 文档有几种方法,每种方法都有其优缺点。下面是一些常用的方法: 1. Pandoc Pandoc 是一个文档转换工具,可以将 LaTeX 转换成多种格式,包括 Word。 安装 Pandoc。使用以下命令转换 LaTeX 文件到 Word&a…

【性能优化】EFCore性能优化(一)-IEnumerable和IQueryable

阅读本文你的收获 了解EF Core在使用上应该要注意的地方学习EF Core的优化技术,如禁用跟踪、IQueryable接口等 一、问题描述 Entity Framework Core(以下简称EF)是微软自家出品的大型O/RM框架,使用EF Core,我们可以在…

【SD】IP-Adapter 进阶 - 垫图 【画风重绘-必看】

目录 关于SD1.5的画风迁移 修改动作-方法一:提示词 修改动作-方法二:openpose 关于SD1.5的画风迁移 1.5测试模型:flat2DAnimerge_v30_2.safetensors [b2c93e7a89] 测试图: 文生图:best quality,masterpiece, co…

20231225在WIN10下使用SSH连接Ubuntu20.04.6

20231225在WIN10下使用SSH连接Ubuntu20.04.6 2023/12/25 23:03 https://jingyan.baidu.com/article/5552ef479e1856108ffbc9e3.html Win10怎么开启SSH功能 Win10怎么开启SSH功能,下面就一起来看看吧! 工具/原料 华硕天选4 Windows10 方法/步骤 点击左下角的开始菜单,打开Wind…

Redis过期删除策略和内存淘汰策略

1、设置Redis键过期时间 Redis提供了四个命令来设置过期时间&#xff08;生存时间&#xff09;。 EXPIRE <key> <ttl> &#xff1a;表示将键 key 的生存时间设置为 ttl 秒。 PEXPIRE <key> <ttl> &#xff1a;表示将键 key 的生存时间设置为 ttl 毫秒。…

flutter怎么对ReorderableListView中的用于排序的控制手柄进行显示或隐藏

我在使用ReorderableListView创建可排序列表的时候&#xff0c;需要在编辑的时候才显示右侧的控制排序的手柄。研究了半天&#xff0c;配合搜索引擎&#xff0c;才找到正确的方案。 答案很简单&#xff0c;就是在它的属性当中有一个叫做&#xff1a;buildDefaultDragHandles的…

SICP : The Elements of Programming

好的计算机编程语言应具备的三个特性 基础单元表达式&#xff0c;计算机编程语言最最最基础单元&#xff0c;理应具备的表达式组合的能力&#xff0c;能够通过基础单元表达式组合成更复杂的元素抽象的能力&#xff0c;能通过复杂的元素抽象成更高层的单元 基础单元表达式 加 …

计算机硬件 4.2显卡

第二节 显卡 一、基本概念 1.定义&#xff1a;是主机与显示器之间的接口电路&#xff0c;也成为显示适配器&#xff0c;决定显示系统的优劣。 2.作用&#xff1a;处理和存储图形数据&#xff0c;向显示器提供信号、控制显示器显示的重要设备。 3.分类&#xff1a;核芯显卡、…

lvgl 双物理显示器的驱动实现

目录 一、背景 1. 要实现的功能2. lvgl 版本 二、简单粗暴的方式 理论上可以这样实现缺陷&#xff1a; 三、lvgl 自身机制支持 3.1 实现思路3.2 初始化缓冲区和注册显示驱动 3.2.1 复制lv_port_disp → lv_port_disp_23.2.2 修改 lv_port_disp_2 文件3.2.3 在应用层调用显示器…

什么是SLAM中的回环检测,如果没有回环检测会怎样

目录 什么是回环检测 如果没有回环检测 SLAM&#xff08;Simultaneous Localization and Mapping&#xff0c;即同时定位与地图构建&#xff09;是一种使机器人或自动驾驶汽车能够在未知环境中建立地图的同时定位自身位置的技术。回环检测&#xff08;Loop Closure Detectio…

快速入门学习定时任务框架-xxljob

定时任务框架-xxljob 简介 主要用于分布式任务调度&#xff0c;可以将任务调度和执行分布在多个节点上。它提供了一个集中式的管理平台&#xff0c;支持动态添加、修改、删除任务&#xff0c;以及任务的分片执行&#xff0c;确保任务在分布式环境中的高可用性的一个框架 spr…

C语言中函数调用和嵌套

函数是C语言的基本组成元素 函数调用 根据函数在程序中出现的位置有下列三种函数调用方式&#xff1a; 将函数作为表达式调用 将函数作为表达式调用时&#xff0c;函数的返回值参与表达式的运算&#xff0c;此时要求函数必须有返回值 int retmax(100,150); 将函数作为语句…

k8s学习 — (DevOps实践)第十四章 微服务 DevOps 实战 【Kubesphere DevOps】

k8s学习 — &#xff08;DevOps实践&#xff09;第十四章 微服务 DevOps 实战 【Kubesphere DevOps】 1 开启 DevOps2 集成 SonarQube3 更新 settings.xml4 部署项目4.1 Spring Boot 项目4.1.1 项目4.1.2 配置文件 4.2 微服务项目4.2.1 项目4.2.2 配置文件 5 DevOps 项目5.1 Sp…