星期一 - 星期五 - 8:00 - 18:00, 國定假日請洽服務窗口

代理銷售產品

主力于資訊設備的端點安全,電子檔案加密,資料遺失防護與零信任機制

威脅資安通報

AI 駭客攻擊與深度學習防禦

可以這麼說,傳統的防毒軟體(AV)甚至部分第一代的 EDR(端點偵測與回應)系統,在面對「AI 化攻擊」時,確實顯得力不從心。

當駭客開始利用 AI 來強化攻擊時,他們實際上是把攻擊提升到了「秒級變異」的層次,而傳統防禦技術主要輸在以下三個關鍵點:

1. 偵測速度的「代溝」

  • 駭客端: 駭客利用 AI 可以在幾秒鐘內產生數千個不同的變種檔案,每個檔案的雜湊值(Hash)都不同,但功能一樣。
  • 傳統防毒端: 傳統 AV 依賴「特徵碼」或「已知規則」。這意味著必須先有受害者、安全廠商抓到樣本、分析、寫出特徵碼、最後派發更新。這個過程通常需要數小時到數天,這種「時間差」就是駭客 AI 化後的最佳攻擊窗口。

2. 「行為偵測」的滯後性

  • 許多標榜機器學習的 EDR 系統,本質上是行為偵測(Detection)。它們會等程式執行後,觀察有沒有「加密檔案」或「連向中繼站」的動作才攔截。
  • 問題在於: AI 化的惡意程式可以學會「模擬人類操作」或「極慢速加密」,甚至先偵測環境是否有監控軟體再發作。當傳統軟體偵測到異常行為時,通常關鍵資料已經被加密或外流了。這不是真正的「預防」(Prevention),而是事後捕魚。

3. 虛假安全感的「特徵特徵化」

  • 傳統機器學習模型(ML)需要人類專家告訴它「惡意程式長什麼樣子」(例如:有壓縮殼、請求了特定權限)。
  • 駭客現在會利用 對抗性 AI(Adversarial AI) 來測試自己的病毒。他們會訓練一個 AI 專門去找出防護軟體的「偵測紅線」,然後自動微調程式碼,讓病毒看起來跟一般的 Word 檔案或系統元件一模一樣,從而輕鬆繞過基於人為定義規則的防護系統。

 

為什麼「深度學習」是唯一的解法?

面對 AI 化的攻擊,必須用「更好的 AI」來反制。這就是為什麼現在強調深度學習預執行(Pre-execution)模型的原因:

  • 拋棄特徵碼: 深度學習模型(如 Deep Instinct)不看特徵碼,而是看檔案最底層的「二進位基因」。
  • 極高的泛化能力: 即便駭客用 AI 產生了從未見過的變種,只要惡意程式的底層邏輯(DNA)符合模型學到的惡意範式,就能在檔案被執行之前的一毫秒內直接將其殺掉。
  • 無須頻繁連網: 因為它學的是本質規律而非細節特徵,所以即便半年不更新,面對「未來」的 AI 變種仍有極高的偵測率,這就是所謂的「預測性代溝」。

總結

目前的現況是:駭客已經開著賽車跑在前面,而傳統防毒還在走路追趕。

對於管理階層或技術決策者來說,「偵測(Detection)」已經不夠,必須要「預測與預防(Prevention)」。如果防禦系統無法在檔案點開的那一瞬間(甚至之前)做出判斷,那麼在 AI 化的威脅環境下,被勒索軟體攻破只是時間早晚的問題。


相關文章

在目前的技術趨勢中,大眾媒體或企業談論 AI 時,幾乎等同於在談論「深度學習」(DeepLearning),而相對較少強調「機器學習Machine Learning)。

什麼是神經網路?

神經網路Neural Network,更精確地說是人工神經網路」(Artificial Neural Network,

ANN,是一種模仿人類大腦神經元運作方式的計算模型。它是人工智慧(AI)與深度學習

為什麼企業都有安裝防毒軟體還是會遭到駭客釣魚信件入侵,導致加密勒索

這是一個非常核心的資安痛點。即便企業部署了知名的防毒軟體(AV)或端點偵測系統(EDR),駭客依然能透過釣魚信件成功入侵並植入勒索軟體,主要原因可以歸納為以下幾個維度:

Deep Instinct 提出了有說服力的論點,促使我們重新評估端點保護的重要性。

駭客同步勒索3台企 和碩金雞永擎外洩資料驚見AMD檔案

駭客利用LinkedIn傳播遠端造訪木馬,目標直指企業環境

Reynolds 勒索軟體新手法:內建 BYOVD 驅動,直接關閉 EDR 防護