Могу ли компјутери да виде? Ако их научите како, да, и они представљају користан додатни слој безбедности од сајбер претњи.

Успон платформи вештачке интелигенције као што је ЦхатГПТ довео је до тога да је технологија гурнута у јавно власништво. Било да га волите, мрзите га или га се плашите, вештачка интелигенција је ту да остане. Али вештачка интелигенција представља више од паметног робота за ћаскање. Иза кулиса се користи на много иновативних начина.

Један такав начин је коришћење компјутерског вида (ЦВ) који покреће вештачка интелигенција као другог слоја сајбер безбедности. Хајде да погледамо како ЦВ помаже против пхисхинг напада.

Шта је компјутерски вид?

Компјутерски вид је по концепту сличан великим језичким моделима као што је ГПТ-4. Алати као што су ЦхатГПТ и Бинг Цхат користе ове огромне текстуалне базе података за генерисање људских одговора на уносе корисника. ЦВ користи исти концепт само са огромним спремиштем сликовних података.

Али ЦВ је сложенији од пуког поседовања огромне базе података визуелних приказа. Контекст је критичан фактор који треба да буде укључен у једначину.

instagram viewer

Тхе велики језички модели који стоје иза АИ цхат робота раде користећи дубоко учење да разуме факторе попут контекста. Слично, ЦВ користи дубоко учење да би разумео контекст слика. Може се описати као људски вид при брзини рачунара.

Али како ЦВ помаже у откривању пхисхинг напада?

Како се компјутерски вид користи за откривање пхисхинг напада

Пецајући напади су једна од највећих тактика сајбер безбедности које користе преваранти. Традиционалне методе њиховог откривања су далеко од савршених и претње постају све софистицираније. ЦВ има за циљ да уклони једну од познатих рањивости - ону времена. Тачније, ослањање на црне листе „традиционалнијих“ метода.

Проблем је у томе што је ажурирање црних листа проблематично. Чак и неколико сати између покретања пхисхинг веб локације и њеног укључивања на црну листу довољно је дуго да се направи велика штета.

ЦВ се не ослања на црне листе, нити открива уграђени злонамерни код. Уместо тога, користи неколико техника за означавање сумњивих ставки.

  1. Слике се прикупљају са релевантних е-порука, веб страница или других извора који могу садржати претње. Они се затим обрађују помоћу компјутерског вида.
  2. Фаза обраде слике испитује четири главна елемента: откривање логотипа/заштитног знака, детекцију објеката/сцене, детекцију текста и визуелну претрагу.
  3. Они се проверавају коришћењем процеса који се зове „Агрегација елемената ризика“, а резултати означавају сумњиве ставке.

Погледајмо ближе како ЦВ проналази трагове у елементима које испитује.

Откривање логотипа/жига

Лажирање бренда је уобичајена техника коју користе преваранти. Цомпутер Висион је програмиран да открије логотипе које обично користе преваранти, али такође може да споји ове информације са садржајем и приоритетом е-поште.

На пример, имејл означен као хитан са логотипом банке може бити означен као потенцијално лажан. Такође може да провери веродостојност логотипа у односу на очекиване резултате из ризнице ЦВ података.

Детекција објеката

Преваранти често претварају објекте као што су дугмад или обрасци у графику. Ово се ради коришћењем различитих графичких и кодних техника дизајнираних да „муте воду“. Поред тога, шифроване скрипте се могу користити за обављање радњи као што је креирање образаца, али тек након што се е-порука или веб локација прикаже.

Детекција објеката тражи визуелне трагове након што се веб локација или е-пошта рендерују. Може да открије објекте као што су дугмад или форме чак иу графичком формату. Такође, пошто проверава након приказивања е-поште или веб локације, проверавају се шифровани елементи.

Тект Детецтион

Слично томе, текст се може прикрити коришћењем низа техника. Међу омиљеним тактикама које користе преваранти су:

  • Додавање речи са насумичним словима која се уклањају када се страница или имејл прикаже.
  • Прерушавање речи њиховим погрешно написаним. Уобичајен пример је Логин који се лако може прикрити заменом Л за велико И као у—Иогин. Можете ли рећи?
  • Претварање текста у графику.

ЦВ може да користи анализу текста (мало као оптичко препознавање знакова, али на стероидима!) да открије окидачке речи као што су лозинка, детаљи налога и пријава. Опет, зато што се покреће након рендеровања, сав текст се може снимити и скенирати.

Визуелна претрага

Иако је ово део ЦВ анти-пхисхинг алата, он се ослања на референтне податке да би функционисао. Дакле, оно је добро онолико колико су добри подаци које има у евиденцији. Ово му оставља исту Ахилову пету као и сваки други систем који се ослања на црну листу.

Функционише тако што држи „шаблон“ познатих добрих слика (КГИ) и познатих лоших слика (КБИ) у бази података слика. Ове информације се затим могу користити за вршење поређења ради откривања аномалија.

Да ли је Цомпутер Висион самостални систем заштите од пхисхинг-а?

Кратак одговор је "не". Тренутно, ЦВ делује као додатни слој сигурности и само је одржива опција за комерцијална предузећа.

Међутим, за ова предузећа, ЦВ додаје нови слој безбедности који може скенирати објекте у реалном времену без ослањања на црне листе или откривања кодираних претњи. А у текућој трци у наоружању између преваранта и безбедносних професионалаца, ово може бити само добра ствар.

Гледајући унапред, изненадни и метеорски успон четботова са вештачком интелигенцијом као што је ЦхатГПТ показује колико су тешка предвиђања када се говори о било ком облику вештачке интелигенције. Али хајде да ипак покушамо!

Каква је будућност компјутерског вида као оружја против фишинга?

Иако је мало вероватно да ће имати исти драматичан утицај као четботови са вештачком интелигенцијом, ЦВ анти-пхисхинг већ остварује стабилан напредак на концепт познат као крива усвајања технологије.

Не тако давно, технологија је била домен већих предузећа која су имала мрежну инфраструктуру и пропусни опсег да би је покренули као решење засновано на облаку или као локалну услугу.

Ово више није случај.

Практичније услуге претплате сада се отварају предузећима било које величине. Једнако критична у доба рачунарства у облаку је могућност заштите било ког уређаја са било које локације. Ово је сада опција за многе услуге.

Међутим, ако желите да ово додате на свој кућни рачунар, ово још увек није реална опција. „Ипак“ је овде критична реч. Експоненцијално повећање софистицираности и доступности АИ модела ће скоро сигурно донети ову функционалност кућном кориснику.

Једино право питање је када.

Компјутерски вид: Видети штити

АИ је у последње време доста у вестима, а у центру пажње су платформе као што су ЦхатГПТ, Бинг Цхат и Гоогле Бард. То су разорне технологије које ће, када се прашина коначно слегне, радикално променити начин на који приступамо информацијама и шта можемо да урадимо са њима.

Иако су ово несумњиво хватачи наслова, мање ометајуће технологије попут ЦВ-а тихо праве нежне таласе у позадини. А све што помаже да се поремети растућа штета од пхисхинг напада мора бити добра ствар.