加入收藏 | 设为首页 | 会员中心 | 我要投稿 威海站长网 (https://www.0631zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 传媒 > 正文

另一个角度看量子计算

发布时间:2021-02-11 13:34:28 所属栏目:传媒 来源:互联网
导读:美国总务管理局和美国国防部联合人工智能中心授予博思艾伦咨询公司一份为期 5 年、总共 8 亿多美元的订单,内容简介中包括「数据标签、数据管理、人工智能产品开发」等关键词。 在国防层面,还有更多与此相关的 AI 公司正在获得丰厚的政府合同和风险投资。戴

美国总务管理局和美国国防部联合人工智能中心授予博思艾伦咨询公司一份为期 5 年、总共 8 亿多美元的订单,内容简介中包括「数据标签、数据管理、人工智能产品开发」等关键词。

在国防层面,还有更多与此相关的 AI 公司正在获得丰厚的政府合同和风险投资。戴尔旗下 Pivotal 软件公司获得了美国国防部 1.21 亿美元的合同,还有一些从事无人机、高分辨率卫星地图、信息管理等业务的公司获得了大量风险投资,例如 Anduril、Rebellion、Skydio。
 

那些头部科技公司,对于人脸识别技术的使用也更加谨慎:

微软删除了其 1000 万张人脸的数据库——这是目前可用的最大数据库。数据库中的人脸是从网络上抓取的,并未取得当事人的许可。

亚马逊宣布一年内暂停警方使用其面部识别工具 Rekognition,以便「国会有足够时间制定适当的规定」。

IBM 宣布放弃其人脸识别产品及技术。

纽约大都会运输署 (MTA) 要求苹果允许乘客戴口罩时启用 FaceID,以防止新冠病毒扩散。

这一年以来,人脸识别技术所面临的争议比以往都要汹涌。

美国继续在军用 AI 系统上投入大量资金

随着机器学习技术的落地,军方在该方面的探索也越来越多,尽管我们尚不清楚这一趋势对现实世界的影响程度。
 

迄今为止,最常见的战术是防御性规避,占IoC警报的57%。由于攻击者经常在多阶段攻击中启动更多恶意代码,因此执行频率也很高,占41%。

“例如,使用双重用途工具建立持久性的攻击者可以通过在受感染计算机上下载并执行凭据转储工具或勒索软件来跟进。”研究者指出,在严重性较高的IoC中,执行比防御逃避更为常见。

排在第三位和第四位的是通常用来建立立足点的两种攻击策略,即初始访问和驻留,分别占到11%和12%的时间。驻留只出现在12%的IoC中。

最后,排名第五的是命令与控制通讯,在所看到的IoC中占10%。

MITER ATT&CK策略在IoC中的占比,描绘了整体威胁态势,但将MITER ATT&CK策略与严重程度的IoC相结合时,事情变得更加有趣:
 

前三个威胁类别占分析期间发现的关键严重性指标(IoC)的75%;其余25%由多种不同的恶意软件组成,包括:

  • 勒索软件(Ryuk、Maze、BitPaymer等);
  • 蠕虫(Ramnit和Qakbot);
  • 远程访问木马(Corebot和Glupteba);
  • 银行木马(Dridex、Dyre、Astaroth和Azorult);
  • 各种下载器、wipers和Rootkit。

在MITER ATT&CK策略框架中分析威胁

分析IoC数据的另一种方法是使用MITER ATT&CK框架中列出的战术类别。在Endpoint Security解决方案中,每个IoC都包含有关采用的MITER ATT&CK策略的信息。这些策略可以为攻击的不同部分的目标提供上下文,例如通过网络横向移动或泄露机密信息。

研究人员解释说:“多种策略可以应用于单个IoC。”例如,一个涵盖双重用途工具(如PowerShell Empire)的IoC涵盖了三种策略:

  • 防御逃避(可以隐藏其活动以免被发现);
  • 执行(它可以运行其他模块来执行恶意任务);
  • 凭据访问(它可以加载窃取凭据的模块)。

下表是每种攻击策略在IoC中的占比:

(编辑:威海站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读