无论你是喜欢、还是厌恶、亦或害怕,以ChatGPT为代表的新兴人工智能(AI)平台,目前正在更加深入地迈向公共领域。它们不仅表现为各种聪明的聊天机器人,而且能够在幕后以多种创新方式被广泛使用。其中,最为典型一种方式是,我们可以使用AI驱动的计算机视觉(computer vision,CV),作为单独的一个网络安全的层面,持续协助抵御网络钓鱼攻击。
什么是计算机视觉?
众所周知,ChatGPT和Bing Chat等工具会使用庞大的文本数据库,对用户的输入生成类似人类的响应。而计算机视觉虽然在概念上类似于GPT-4等大语言模型,但是它仅在大量的图像数据存储库中,使用到了相似的概念。同时,正如AI聊天机器人背后的大语言模型,能够通过使用深度学习,来理解上下文等因素那样,CV使用深度学习,来理解图像的相关上下文。因此,计算机视觉可以被描述为:具有“计算机速度”的人类视觉功能。
如何使用计算机视觉来检测网络钓鱼攻击
如今,网络钓鱼攻击已经成为了欺诈者采用的最为广泛的网络攻击策略之一。鉴于此类威胁正在变得越来越复杂,而传统检测方法的迭代与更新速度较为缓慢,计算机视觉旨在补足“传统的黑名单编录时间过长”这一短板。
通常情况下,钓鱼网站从启动到被列入黑名单,至少需要数小时的时间。而这段时间间隔,足以让它给网络环境造成大量的破坏。
就技术层面而言,计算机视觉既不单一依赖黑名单,也无需检测被嵌入的恶意代码。相反,它会使用多种技术,来标记出可疑的项目。其典型的检测流程为:
然后,计算机视觉技术会进行四类主要的检测与处理,其中包括:Logo/商标检测、对象/场景检测、文本检测、以及视觉搜索。
最后,CV使用被称为“风险元素聚合”的检测对过程进行深入检查,并将相关检测结果标记为可疑项目。
下面,让我们来深入讨论CV是如何通过四类主要检测,来发现网络钓鱼的攻击线索。
Logo/商标检测
品牌欺骗(Brand spoofing)是诈骗者最常使用的技术手段。通过程序代码,计算机视觉可以将那些被诈骗者常用的logo、电子邮件的具体内容、以及它们的优先级结合起来。例如,一封被标记为紧急且带有某银行logo的电子邮件,更容易被判定为具有极强的欺诈性。在此基础上,计算机视觉会根据CV数据库中的相关记录,进一步检验logo的真实性。
对象检测
诈骗者通常也会通过图形与代码的混淆技术--“muddy the waters”,将按钮或表格等对象转换为图形,以便绕开安全防护系统对于文件和字符的检查。当然,此类加密脚本往往只能在电子邮件或网站显示之后,方可执行表单创建等操作。
而对象检测则会在呈现网站或电子邮件后,立即寻找视觉线索。它甚至可以检测诸如按钮或表单等图形格式的对象。同时,它也会在电子邮件或网站呈现之前,去检查各种已加密的元素。
文本检测
为了对文本进行相应地伪装,诈骗者还会用到一系列策略与技术,其中包括:
对此,计算机视觉可以使用文本分析(类似光学字符识别,但比其更为强大),来检测密码、帐户详细信息、以及login等触发词。同样,由于它运行在呈现之后,因此可以有效地扫描和捕获到所有的文本。
视觉搜索
作为反网络钓鱼工具包的重要部分,视觉搜索主要依赖于已录入的数据参考。其工作原理是:在图像数据库中保存了已知合规图像(known good images,KGI)和已知不良图像(known bad images,KBI)的模板。然后,据此信息来执行比较,以检测并发现异常情况。
不过,类似于那些依赖黑名单进行比较分析的安全检测系统,视觉搜索的效果主要取决于给定的数据。
计算机视觉可以作为独立的网络钓鱼防护系统吗?
简单而言,答案是“不一定。”目前,计算机视觉虽然仅能作为一个额外的安全层,为企业和组织提供一种可行的选择,但是在持续使用过程中,计算机视觉能够作为后台守护进程,实时地扫描网络中、以及主机上的各种对象,而无需像过去那样,仅依赖那些更新滞后的黑名单、或代码威胁检测机制。可以说,在“魔高一尺,道高一丈”的、诈骗者和安全专家之间的军备竞赛中,它显然可以让企业在信息安全态势上,先欺诈者“一手”。
计算机视觉是反网络钓鱼武器的未来发展方向吗?
虽然计算机视觉在反网络钓鱼领域,不太可能产生类似AI驱动的聊天机器人那样巨大的影响,但它已经在被称为技术采用曲线的概念上取得稳步进展。就在不久之前,某大型企业已开始大举投入该技术领域,并将其作为基于云端的解决方案或本地服务,为其网络基础架构保驾护航。借助云计算的优势,在不久的将来,会有更多的企业通过订阅服务的方式,从任何位置获取此类反网络钓鱼服务。
计算机视觉即保护
虽然像计算机视觉之类颠覆性较小的技术,目前尚未能频繁登上新闻头条,但是它正在幕后悄悄地在掀起波澜。我们能够在个人电脑上使用到此类服务,增强抗网络钓鱼攻击的能力,也将只是时间问题。
译者介绍
陈峻(Julian Chen),社区编辑,具有十多年的IT项目实施经验,善于对内外部资源与风险实施管控,专注传播网络与信息安全知识与经验。
本网站的文章部分内容可能来源于网络和网友发布,仅供大家学习与参考,如有侵权,请联系站长进行删除处理,不代表本网站立场,转载者并注明出处:https://jmbhsh.com/keji/34362.html