当前位置: 首页 > news >正文

黑客利用人工智能窃取医疗数据的 7 种方式

人工智能被描述为医疗保健行业的一把双刃剑。基于人工智能的系统可以分析大量数据并在早期和可治疗的阶段检测疾病,它们可以比任何人类更快地诊断症状,并且人工智能正在帮助药物开发,使新的救命药物得以识别并将其推向市场速度更快且成本显着降低。

然而,网络犯罪分子也可以利用人工智能绕过安全防御,窃取比以往更多的医疗数据,这可能会扰乱医疗保健运营,影响健康保险交易,并阻止患者接受及时有效的治疗。本文讨论了黑客利用人工智能窃取医疗数据的七种方式,并提出了医疗机构可​​以更好地应对未来人工智能驱动和人工智能增强攻击的建议。

人工智能增强型网络钓鱼电子邮件的威胁日益增加

生成式人工智能模型能够生成文本、图像和其他媒体,并可用于制作完美的网络钓鱼电子邮件,这些电子邮件没有可被识别为恶意的危险信号。安全研究人员表明,生成式人工智能能够对人类进行社会工程,人工智能算法可用于整理大量个人信息,协助黑客制作极具说服力的鱼叉式网络钓鱼电子邮件。

虽然这一发展本身就令人担忧,但更令人担忧的是人工智能显着降低了开展网络钓鱼活动的门槛。黑客不需要精通鱼叉式网络钓鱼,人工智能消除了任何语言限制。任何不良行为者都可以利用生成式人工智能软件大规模发起鱼叉式网络钓鱼活动,以获取用户的登录凭据、部署恶意软件并窃取医疗数据。

人工智能编写的恶意电子邮件更有可能绕过电子邮件过滤器

与手动生成的恶意电子邮件相比,人工智能生成的恶意电子邮件更有可能绕过电子邮件过滤器。这些电子邮件使用完美的语法,没有拼写错误,使用新颖的诱惑,针对特定的收件人,并且通常是从受信任的域发送的。综合起来,这导致传统电子邮件安全网关和电子邮件过滤器的检测率较低。

人工智能还被用来结合混淆、文本操作和脚本混合技术来创建独特的电子邮件,网络安全解决方案很难将其识别为恶意电子邮件。手动编码这些规避策略可能是一个耗时的过程,而且很容易出错。通过利用人工智能,可以在几分钟而不是几小时内开发出高度规避的电子邮件活动。

大多数防病毒软件无法检测多态恶意软件

多态恶意软件是不断修改其结构和数字外观的恶意软件。传统的防病毒软件使用已知的病毒模式或签名来检测恶意软件,并且无法检测此类威胁,因为多态恶意软件能够变异、重写其代码并修改其签名文件。

多态恶意软件并不是人工智能所特有的。黑客一直在编写恶意软件以不断重写其代码,这对网络防御者构成了重大挑战,因为它能够逃避传统的网络安全解决方案。然而,当人工智能创建多态恶意软件时,代码复杂性和交付速度都会增加,从而加剧了对网络安全、计算机系统和医疗数据的威胁,同时降低了技术能力有限的黑客的进入门槛。

借助人工智能,暴力破解密码速度更快

暴力密码破解是一种使用所有可能的字符组合自动尝试登录的技术。通过使用最新、功能强大的 GPU,黑客可以以每秒数千个潜在密码的速度尝试登录。五月,我们报道了计算机技术的进步如何缩短暴力破解密码所需的时间,并发布了以下 Hive Systems 表格来进行演示。

从那时起,Hive Systems 重新计算了这些时间,以展示将 GPU 与 AI 硬件结合使用的潜力。值得注意的是,这些表比较了破解随机 MD5 哈希密码所需的时间。包含姓名、字典单词、连续字符、常用密码和可识别的击键模式(即“1qaz2wsx”)的密码将花费更少的时间来破解。

人工智能可以更快地发现漏洞和未受保护的数据库

人工智能驱动的软件不仅可以在补丁可用之前分析软件和系统以预测漏洞,还可以搜索网络安全论坛、聊天室和其他来源以检测漏洞和黑客趋势。黑客利用人工智能的移动速度缩短了安全团队在漏洞被利用之前检测和解决漏洞的时间,从几周缩短到几天甚至几小时。

此外,由于连接设备的数量增加,医疗保健领域的攻击面大幅增长,为破坏内部网络提供了更多潜在目标。黑客可以利用人工智能来利用物联网和物联网设备或其连接中的漏洞来访问网络并窃取医疗数据。或者,黑客可以使用人工智能来操纵患者数据或改变医疗设备的功能来瞄准患者。

黑客可以操纵客户服务聊天机器人

黑客可以使用一种称为越狱的过程来绕过聊天机器人的护栏来操纵对话式人工智能聊天机器人(而不是基于规则的聊天机器人)。该过程可用于从医院网站上的聊天机器人中提取医疗保健数据,或者让聊天机器人在每次患者使用聊天机器人服务时向黑客发送医疗保健数据。

人工智能造成的类似威胁是间接即时注入。在此过程中,对抗性指令是由第三方数据源(例如网络搜索或 API 调用)引入的,而不是直接通过网站或社交媒体帖子引入。注入间接改变了聊天机器人的行为,将其变成了能够索取和窃取敏感信息的社会工程师。

AI可用于绕过验证码

超过 3000 万个网站使用验证码来防止机器人访问网站,特别是寻找网站漏洞和保护不善的数据库的恶意机器人。人工智能增强型机器人流程自动化机器人可以经过训练来学习验证码挑战的源代码或使用光学字符识别来解决挑战。

验证码是有效的,但不能再用于增强配置不当的网站的安全性,因为人工智能允许成功导航验证码挑战。此后,他们可以利用漏洞从保护不善的数据库中窃取医疗数据,或者在 DDoS 攻击中轰炸服务器,导致网站不可用。

如何更好地应对未来针对医疗数据的攻击

恶意行为者可以利用人工智能来提高攻击的复杂性并进行更多的攻击。传统的防御和安全意识培训不足以防止员工与电子邮件传播的威胁进行交互,也不足以防止黑客渗透信息系统。因此,医疗保健组织和维护医疗保健数据的其他企业需要采取主动措施来防御基于人工智能的系统的恶意使用。

组织可以实施的措施包括支持首次/不频繁接触安全的高级电子邮件过滤器、邮箱智能保护以及零时自动清除功能,以便在电子邮件在发送后被武器化时追溯删除电子邮件。如果尚未实施,应考虑数据丢失预防解决方案,以防止黑客利用人工智能窃取医疗数据。

医疗保健组织可以为未来针对医疗保健数据的攻击做好准备的其他方式包括通过扩展的检测和响应解决方案支持现有的基于签名的防病毒软件,用基于规则的聊天机器人替换对话式聊天机器人,以及部署可以区分人类交互和攻击的点击欺诈软件。机器人驱动的活动。

所有医疗保健组织都应该审查的准备工作之一是密码复杂性和安全性。由于黑客可以利用人工智能资源,建议所有密码的长度至少为 14 个字符,并包含数字、大小写字母和符号的随机组合。应使用密码管理器,因为它可以生成真正随机的密码字符串并将其安全地存储在加密的密码库中。

人工智能将使网络安全对于毫无准备的人来说更加困难

虽然黑客可以通过多种方式使用人工智能,但恶意行为者目前对人工智能工具的使用程度有限,但我们已经处于这样一个阶段:不再考虑是否使用这些技术和其他新技术。 , 但当。此外,由于人工智能生成工具可以轻松地用于制作复杂的网络钓鱼电子邮件、编写恶意代码和破解密码,因此降低了对医疗数据发起攻击所需的技能门槛。

虽然为应对未来医疗保健数据攻击而建议的许多措施可能会产生成本,但替代方案是医疗保健运营中断、保险授权延迟以及向患者提供的医疗保健标准下降——尽管未能实施保障措施来防范这些新威胁还可能导致美国卫生与公众服务部民权办公室、联邦贸易委员会和州总检察长采取执法行动。

相关文章:

黑客利用人工智能窃取医疗数据的 7 种方式

人工智能被描述为医疗保健行业的一把双刃剑。基于人工智能的系统可以分析大量数据并在早期和可治疗的阶段检测疾病,它们可以比任何人类更快地诊断症状,并且人工智能正在帮助药物开发,使新的救命药物得以识别并将其推向市场速度更快且成本显着…...

OJ第四篇

文章目录 链表分割环形链表有效的括号 链表分割 链接: 链表分割 虽然这个题牛客网中只有C,但是无所谓,我们只要知道C是兼容C的就可以了 至于说这个题的思路,我们就弄两个链表,把小于x的结点放到一个链表中,剩下的放到另一个链表…...

L2-022 重排链表

给定一个单链表 L1​→L2​→⋯→Ln−1​→Ln​,请编写程序将链表重新排列为 Ln​→L1​→Ln−1​→L2​→⋯。例如:给定L为1→2→3→4→5→6,则输出应该为6→1→5→2→4→3。 输入格式: 每个输入包含1个测试用例。每个测试用例…...

css 特别样式记录

一、 这段代码神奇的地方在于, 本来容器的宽度只有1200px,如果不给img赋予宽度100%,那么图片 会超出盒子,如果给了img赋予了宽度100%,多个图片会根据自己图片大小的比例,去分完那1200px,如图二。…...

多数元素[简单]

优质博文:IT-BLOG-CN 一、题目 给定一个大小为n的数组nums,返回其中的多数元素。多数元素是指在数组中出现次数大于n/2的元素。你可以假设数组是非空的,并且给定的数组总是存在多数元素。 示例 1: 输入:nums [3,2,3…...

34 个高质量免费教育资源

🧑‍🎓 综合型在线学习网站:21个 🛜 专业类在线教育网站:13个 ⬇️⬇️⬇️ 0 examtopics www.examtopics.cn 专业的AWS等IT认证考试题库 一、综合型在线学习网站 1、Coursera coursera.org 美国斯坦福大学两名计算机…...

基础课5——语音合成技术

TTS是语音合成技术的简称,也称为文语转换或语音到文本。它是指将文本转换为语音信号,并通过语音合成器生成可听的语音。TTS技术可以用于多种应用,例如智能语音助手、语音邮件、语音新闻、有声读物等。 TTS技术通常包括以下步骤: …...

安全事件报告和处置制度

1、总则 1.1、目的 为了严密规范XXXXX单位信息系统的安全事件处理程序,确保各业务系统的正常运行和系统及网络的安全事件得到及时响应、处理和跟进,保障网络和系统持续安全运行,确保XXXXX单位重要计算机信息系统的实体安全、运行安全和数据…...

java干掉 if-else

前言 传统做法-if-else分支 策略模式Map字典 责任链模式 策略模式注解 物流行业中,通常会涉及到EDI报文(XML格式文件)传输和回执接收,每发送一份EDI报文,后续都会收到与之关联的回执(标识该数据在第三方系统中的流转状态&#xff…...

29 Python的pandas模块

概述 在上一节,我们介绍了Python的numpy模块,包括:多维数组、数组索引、数组操作、数学函数、线性代数、随机数生成等内容。在这一节,我们将介绍Python的pandas模块。pandas模块是Python编程语言中用于数据处理和分析的强大模块&a…...

树叶识别系统python+Django网页界面+TensorFlow+算法模型+数据集+图像识别分类

一、介绍 树叶识别系统。使用Python作为主要编程语言开发,通过收集常见的6中树叶(‘广玉兰’, ‘杜鹃’, ‘梧桐’, ‘樟叶’, ‘芭蕉’, ‘银杏’)图片作为数据集,然后使用TensorFlow搭建ResNet50算法网络模型,通过对…...

【问题解决:配置】解决spring mvc项目 get请求 获取中文字符串参数 乱码

get类型请求的发送过程 前端发送一个get请求的过程: 封装参数进行URL编码,也就是将中文编码成一个带有百分号的字符串,具体可以在这个网站进行测试。http://www.esjson.com/urlEncode.html 进行Http编码,这里浏览器或者postman都…...

python每日一练(9)

🌈write in front🌈 🧸大家好,我是Aileen🧸.希望你看完之后,能对你有所帮助,不足请指正!共同学习交流. 🆔本文由Aileen_0v0🧸 原创 CSDN首发🐒 如…...

JVM第十四讲:调试排错 - Java 内存分析之堆内存和MetaSpace内存

调试排错 - Java 内存分析之堆内存和MetaSpace内存 本文是JVM第十四讲,以两个简单的例子(堆内存溢出和MetaSpace (元数据) 内存溢出)解释Java 内存溢出的分析过程。 文章目录 调试排错 - Java 内存分析之堆内存和MetaSpace内存1、常见的内存溢出问题(内存…...

【1day】泛微e-office OA SQL注入漏洞学习

注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。 目录 一、漏洞描述 二、影响版本 三、资产测绘 四、漏洞复现...

线上问题:所有用户页面无法打开

线上问题:所有用户页面无法打开 1 线上问题2 问题处理3 复盘3.1 第二天观察 1 线上问题 上午进入工作时间,Cat告警出现大量linda接口超时Exception。 随后,产品和运营反馈无法打开页面,前线用户大量反馈无法打开页面。 2 问题处…...

RabbitMQ和spring boot整合及其他内容

在现代分布式应用程序的设计中,消息队列系统是不可或缺的一部分,它为我们提供了解耦组件、实现异步通信和确保高性能的手段。RabbitMQ,作为一款强大的消息代理,能够协助我们实现这些目标。在本篇CSDN博客中,我们将探讨…...

iperf3交叉编译

简介 iperf3是一个用于执行网络吞吐量测量的命令行工具。它支持时序、缓冲区、协议(TCP,UDP,SCTP与IPv4和IPv6)有关的各种参数。对于每次测试,它都会详细的带宽报告,延迟抖动和数据包丢失。 如果是ubuntu系…...

TARJAN复习 求强连通分量、割点、桥

TARJAN复习 求强连通分量、割点、桥 文章目录 TARJAN复习 求强连通分量、割点、桥强连通分量缩点桥割点 感觉之前写的不好, 再水一篇博客 强连通分量 “有向图强连通分量:在有向图G中,如果两个顶点vi,vj间(vi>vj)有…...

python实现批量数据库数据插入

import pandas as pd import pymysql # 连接 MySQL 数据库 conn pymysql.connect( hostlocalhost, useryour_username, passwordyour_password, databaseyour_database_name, charsetutf8mb4, ) # 读取已有数据 existing_data pd.read_csv("86w全…...

3分钟解锁硬件直通黑科技:DiscreteDeviceAssigner让Hyper-V性能飞升

3分钟解锁硬件直通黑科技:DiscreteDeviceAssigner让Hyper-V性能飞升 【免费下载链接】DDA 实现Hyper-V离散设备分配功能的图形界面工具。A GUI Tool For Hyper-Vs Discrete Device Assignment(DDA). 项目地址: https://gitcode.com/gh_mirrors/dd/DDA 在虚拟…...

Firmwork-Common:嵌入式跨平台基础库设计与实践

1. 项目概述Firmwork-Common 是 Firmwork 嵌入式固件生态体系中的全局基础库(Global Common Library),其核心定位并非提供特定外设驱动或协议栈,而是为整个 Firmwork 生态下的所有模块、中间件及应用层代码提供统一、稳定、可移植…...

千问3.5-2B部署教程(低成本GPU方案):单卡24GB显存跑通开源VL模型实录

千问3.5-2B部署教程(低成本GPU方案):单卡24GB显存跑通开源VL模型实录 1. 千问3.5-2B模型介绍 千问3.5-2B是Qwen系列中的小型视觉语言模型(VL),它能够同时理解图片内容和处理自然语言。这个模型特别适合那些需要在有限硬件资源上…...

如何快速解锁QQ音乐加密格式:面向普通用户的完整音频解密指南

如何快速解锁QQ音乐加密格式:面向普通用户的完整音频解密指南 【免费下载链接】qmcdump 一个简单的QQ音乐解码(qmcflac/qmc0/qmc3 转 flac/mp3),仅为个人学习参考用。 项目地址: https://gitcode.com/gh_mirrors/qm/qmcdump …...

深度解析JetBrains IDE试用期重置:3种实用方案提升开发效率

深度解析JetBrains IDE试用期重置:3种实用方案提升开发效率 【免费下载链接】ide-eval-resetter 项目地址: https://gitcode.com/gh_mirrors/id/ide-eval-resetter JetBrains IDE试用期重置工具是一款开源项目,专为开发者提供重置IntelliJ IDEA、…...

OpenClaw+Phi-3-vision智能相册:私人照片自动分类与摘要

OpenClawPhi-3-vision智能相册:私人照片自动分类与摘要 1. 为什么需要本地化的智能相册管理 去年夏天,我带着家人去海边度假,用手机拍了近千张照片。回来后面对杂乱的相册,花了整整两个周末才完成分类整理——这种痛苦经历让我开…...

鼎捷T100二次开发踩坑实录:修改规格后变量不自动生成怎么办?

鼎捷T100二次开发实战:规格修改后变量生成异常深度解析 在鼎捷T100系统的二次开发过程中,规格修改后的变量自动生成机制是开发者日常工作中频繁接触的核心功能之一。这个看似简单的自动化流程,在实际操作中却可能因为各种原因出现异常&#x…...

【2024大厂AI基础设施面试压轴题】:手写Cuvil自定义Op注册+自动融合Pass(附可运行验证代码)

第一章:Cuvil 编译器在 Python AI 推理中的应用 面试题汇总Cuvil 是一款面向 AI 推理场景的轻量级领域专用编译器(DSL Compiler),专为优化 Python 中基于 PyTorch/TensorFlow 模型的部署而设计。它通过静态图重写、算子融合与硬件…...

Qwen3.5-9B-AWQ-4bit镜像免配置教程:无需conda/pip,7860端口直连使用

Qwen3.5-9B-AWQ-4bit镜像免配置教程:无需conda/pip,7860端口直连使用 1. 开箱即用的视觉理解模型 今天要介绍的是一个能"看懂"图片的AI模型——Qwen3.5-9B-AWQ-4bit。这个模型最厉害的地方在于,它不仅能理解文字,还能…...

假芯片识别与防范:工程师实战指南

1. 假芯片泛滥:半导体行业的隐秘危机最近在调试一块电路板时,我发现一个奇怪的现象:明明使用的是同型号的MCU,但部分板子的功耗异常偏高。经过一周的排查,最终发现问题出在芯片上——我们采购到了一批"套牌"…...