当前位置: 首页 > news >正文

黑客利用人工智能窃取医疗数据的 7 种方式

人工智能被描述为医疗保健行业的一把双刃剑。基于人工智能的系统可以分析大量数据并在早期和可治疗的阶段检测疾病,它们可以比任何人类更快地诊断症状,并且人工智能正在帮助药物开发,使新的救命药物得以识别并将其推向市场速度更快且成本显着降低。

然而,网络犯罪分子也可以利用人工智能绕过安全防御,窃取比以往更多的医疗数据,这可能会扰乱医疗保健运营,影响健康保险交易,并阻止患者接受及时有效的治疗。本文讨论了黑客利用人工智能窃取医疗数据的七种方式,并提出了医疗机构可​​以更好地应对未来人工智能驱动和人工智能增强攻击的建议。

人工智能增强型网络钓鱼电子邮件的威胁日益增加

生成式人工智能模型能够生成文本、图像和其他媒体,并可用于制作完美的网络钓鱼电子邮件,这些电子邮件没有可被识别为恶意的危险信号。安全研究人员表明,生成式人工智能能够对人类进行社会工程,人工智能算法可用于整理大量个人信息,协助黑客制作极具说服力的鱼叉式网络钓鱼电子邮件。

虽然这一发展本身就令人担忧,但更令人担忧的是人工智能显着降低了开展网络钓鱼活动的门槛。黑客不需要精通鱼叉式网络钓鱼,人工智能消除了任何语言限制。任何不良行为者都可以利用生成式人工智能软件大规模发起鱼叉式网络钓鱼活动,以获取用户的登录凭据、部署恶意软件并窃取医疗数据。

人工智能编写的恶意电子邮件更有可能绕过电子邮件过滤器

与手动生成的恶意电子邮件相比,人工智能生成的恶意电子邮件更有可能绕过电子邮件过滤器。这些电子邮件使用完美的语法,没有拼写错误,使用新颖的诱惑,针对特定的收件人,并且通常是从受信任的域发送的。综合起来,这导致传统电子邮件安全网关和电子邮件过滤器的检测率较低。

人工智能还被用来结合混淆、文本操作和脚本混合技术来创建独特的电子邮件,网络安全解决方案很难将其识别为恶意电子邮件。手动编码这些规避策略可能是一个耗时的过程,而且很容易出错。通过利用人工智能,可以在几分钟而不是几小时内开发出高度规避的电子邮件活动。

大多数防病毒软件无法检测多态恶意软件

多态恶意软件是不断修改其结构和数字外观的恶意软件。传统的防病毒软件使用已知的病毒模式或签名来检测恶意软件,并且无法检测此类威胁,因为多态恶意软件能够变异、重写其代码并修改其签名文件。

多态恶意软件并不是人工智能所特有的。黑客一直在编写恶意软件以不断重写其代码,这对网络防御者构成了重大挑战,因为它能够逃避传统的网络安全解决方案。然而,当人工智能创建多态恶意软件时,代码复杂性和交付速度都会增加,从而加剧了对网络安全、计算机系统和医疗数据的威胁,同时降低了技术能力有限的黑客的进入门槛。

借助人工智能,暴力破解密码速度更快

暴力密码破解是一种使用所有可能的字符组合自动尝试登录的技术。通过使用最新、功能强大的 GPU,黑客可以以每秒数千个潜在密码的速度尝试登录。五月,我们报道了计算机技术的进步如何缩短暴力破解密码所需的时间,并发布了以下 Hive Systems 表格来进行演示。

从那时起,Hive Systems 重新计算了这些时间,以展示将 GPU 与 AI 硬件结合使用的潜力。值得注意的是,这些表比较了破解随机 MD5 哈希密码所需的时间。包含姓名、字典单词、连续字符、常用密码和可识别的击键模式(即“1qaz2wsx”)的密码将花费更少的时间来破解。

人工智能可以更快地发现漏洞和未受保护的数据库

人工智能驱动的软件不仅可以在补丁可用之前分析软件和系统以预测漏洞,还可以搜索网络安全论坛、聊天室和其他来源以检测漏洞和黑客趋势。黑客利用人工智能的移动速度缩短了安全团队在漏洞被利用之前检测和解决漏洞的时间,从几周缩短到几天甚至几小时。

此外,由于连接设备的数量增加,医疗保健领域的攻击面大幅增长,为破坏内部网络提供了更多潜在目标。黑客可以利用人工智能来利用物联网和物联网设备或其连接中的漏洞来访问网络并窃取医疗数据。或者,黑客可以使用人工智能来操纵患者数据或改变医疗设备的功能来瞄准患者。

黑客可以操纵客户服务聊天机器人

黑客可以使用一种称为越狱的过程来绕过聊天机器人的护栏来操纵对话式人工智能聊天机器人(而不是基于规则的聊天机器人)。该过程可用于从医院网站上的聊天机器人中提取医疗保健数据,或者让聊天机器人在每次患者使用聊天机器人服务时向黑客发送医疗保健数据。

人工智能造成的类似威胁是间接即时注入。在此过程中,对抗性指令是由第三方数据源(例如网络搜索或 API 调用)引入的,而不是直接通过网站或社交媒体帖子引入。注入间接改变了聊天机器人的行为,将其变成了能够索取和窃取敏感信息的社会工程师。

AI可用于绕过验证码

超过 3000 万个网站使用验证码来防止机器人访问网站,特别是寻找网站漏洞和保护不善的数据库的恶意机器人。人工智能增强型机器人流程自动化机器人可以经过训练来学习验证码挑战的源代码或使用光学字符识别来解决挑战。

验证码是有效的,但不能再用于增强配置不当的网站的安全性,因为人工智能允许成功导航验证码挑战。此后,他们可以利用漏洞从保护不善的数据库中窃取医疗数据,或者在 DDoS 攻击中轰炸服务器,导致网站不可用。

如何更好地应对未来针对医疗数据的攻击

恶意行为者可以利用人工智能来提高攻击的复杂性并进行更多的攻击。传统的防御和安全意识培训不足以防止员工与电子邮件传播的威胁进行交互,也不足以防止黑客渗透信息系统。因此,医疗保健组织和维护医疗保健数据的其他企业需要采取主动措施来防御基于人工智能的系统的恶意使用。

组织可以实施的措施包括支持首次/不频繁接触安全的高级电子邮件过滤器、邮箱智能保护以及零时自动清除功能,以便在电子邮件在发送后被武器化时追溯删除电子邮件。如果尚未实施,应考虑数据丢失预防解决方案,以防止黑客利用人工智能窃取医疗数据。

医疗保健组织可以为未来针对医疗保健数据的攻击做好准备的其他方式包括通过扩展的检测和响应解决方案支持现有的基于签名的防病毒软件,用基于规则的聊天机器人替换对话式聊天机器人,以及部署可以区分人类交互和攻击的点击欺诈软件。机器人驱动的活动。

所有医疗保健组织都应该审查的准备工作之一是密码复杂性和安全性。由于黑客可以利用人工智能资源,建议所有密码的长度至少为 14 个字符,并包含数字、大小写字母和符号的随机组合。应使用密码管理器,因为它可以生成真正随机的密码字符串并将其安全地存储在加密的密码库中。

人工智能将使网络安全对于毫无准备的人来说更加困难

虽然黑客可以通过多种方式使用人工智能,但恶意行为者目前对人工智能工具的使用程度有限,但我们已经处于这样一个阶段:不再考虑是否使用这些技术和其他新技术。 , 但当。此外,由于人工智能生成工具可以轻松地用于制作复杂的网络钓鱼电子邮件、编写恶意代码和破解密码,因此降低了对医疗数据发起攻击所需的技能门槛。

虽然为应对未来医疗保健数据攻击而建议的许多措施可能会产生成本,但替代方案是医疗保健运营中断、保险授权延迟以及向患者提供的医疗保健标准下降——尽管未能实施保障措施来防范这些新威胁还可能导致美国卫生与公众服务部民权办公室、联邦贸易委员会和州总检察长采取执法行动。

相关文章:

黑客利用人工智能窃取医疗数据的 7 种方式

人工智能被描述为医疗保健行业的一把双刃剑。基于人工智能的系统可以分析大量数据并在早期和可治疗的阶段检测疾病,它们可以比任何人类更快地诊断症状,并且人工智能正在帮助药物开发,使新的救命药物得以识别并将其推向市场速度更快且成本显着…...

OJ第四篇

文章目录 链表分割环形链表有效的括号 链表分割 链接: 链表分割 虽然这个题牛客网中只有C,但是无所谓,我们只要知道C是兼容C的就可以了 至于说这个题的思路,我们就弄两个链表,把小于x的结点放到一个链表中,剩下的放到另一个链表…...

L2-022 重排链表

给定一个单链表 L1​→L2​→⋯→Ln−1​→Ln​,请编写程序将链表重新排列为 Ln​→L1​→Ln−1​→L2​→⋯。例如:给定L为1→2→3→4→5→6,则输出应该为6→1→5→2→4→3。 输入格式: 每个输入包含1个测试用例。每个测试用例…...

css 特别样式记录

一、 这段代码神奇的地方在于, 本来容器的宽度只有1200px,如果不给img赋予宽度100%,那么图片 会超出盒子,如果给了img赋予了宽度100%,多个图片会根据自己图片大小的比例,去分完那1200px,如图二。…...

多数元素[简单]

优质博文:IT-BLOG-CN 一、题目 给定一个大小为n的数组nums,返回其中的多数元素。多数元素是指在数组中出现次数大于n/2的元素。你可以假设数组是非空的,并且给定的数组总是存在多数元素。 示例 1: 输入:nums [3,2,3…...

34 个高质量免费教育资源

🧑‍🎓 综合型在线学习网站:21个 🛜 专业类在线教育网站:13个 ⬇️⬇️⬇️ 0 examtopics www.examtopics.cn 专业的AWS等IT认证考试题库 一、综合型在线学习网站 1、Coursera coursera.org 美国斯坦福大学两名计算机…...

基础课5——语音合成技术

TTS是语音合成技术的简称,也称为文语转换或语音到文本。它是指将文本转换为语音信号,并通过语音合成器生成可听的语音。TTS技术可以用于多种应用,例如智能语音助手、语音邮件、语音新闻、有声读物等。 TTS技术通常包括以下步骤: …...

安全事件报告和处置制度

1、总则 1.1、目的 为了严密规范XXXXX单位信息系统的安全事件处理程序,确保各业务系统的正常运行和系统及网络的安全事件得到及时响应、处理和跟进,保障网络和系统持续安全运行,确保XXXXX单位重要计算机信息系统的实体安全、运行安全和数据…...

java干掉 if-else

前言 传统做法-if-else分支 策略模式Map字典 责任链模式 策略模式注解 物流行业中,通常会涉及到EDI报文(XML格式文件)传输和回执接收,每发送一份EDI报文,后续都会收到与之关联的回执(标识该数据在第三方系统中的流转状态&#xff…...

29 Python的pandas模块

概述 在上一节,我们介绍了Python的numpy模块,包括:多维数组、数组索引、数组操作、数学函数、线性代数、随机数生成等内容。在这一节,我们将介绍Python的pandas模块。pandas模块是Python编程语言中用于数据处理和分析的强大模块&a…...

树叶识别系统python+Django网页界面+TensorFlow+算法模型+数据集+图像识别分类

一、介绍 树叶识别系统。使用Python作为主要编程语言开发,通过收集常见的6中树叶(‘广玉兰’, ‘杜鹃’, ‘梧桐’, ‘樟叶’, ‘芭蕉’, ‘银杏’)图片作为数据集,然后使用TensorFlow搭建ResNet50算法网络模型,通过对…...

【问题解决:配置】解决spring mvc项目 get请求 获取中文字符串参数 乱码

get类型请求的发送过程 前端发送一个get请求的过程: 封装参数进行URL编码,也就是将中文编码成一个带有百分号的字符串,具体可以在这个网站进行测试。http://www.esjson.com/urlEncode.html 进行Http编码,这里浏览器或者postman都…...

python每日一练(9)

🌈write in front🌈 🧸大家好,我是Aileen🧸.希望你看完之后,能对你有所帮助,不足请指正!共同学习交流. 🆔本文由Aileen_0v0🧸 原创 CSDN首发🐒 如…...

JVM第十四讲:调试排错 - Java 内存分析之堆内存和MetaSpace内存

调试排错 - Java 内存分析之堆内存和MetaSpace内存 本文是JVM第十四讲,以两个简单的例子(堆内存溢出和MetaSpace (元数据) 内存溢出)解释Java 内存溢出的分析过程。 文章目录 调试排错 - Java 内存分析之堆内存和MetaSpace内存1、常见的内存溢出问题(内存…...

【1day】泛微e-office OA SQL注入漏洞学习

注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。 目录 一、漏洞描述 二、影响版本 三、资产测绘 四、漏洞复现...

线上问题:所有用户页面无法打开

线上问题:所有用户页面无法打开 1 线上问题2 问题处理3 复盘3.1 第二天观察 1 线上问题 上午进入工作时间,Cat告警出现大量linda接口超时Exception。 随后,产品和运营反馈无法打开页面,前线用户大量反馈无法打开页面。 2 问题处…...

RabbitMQ和spring boot整合及其他内容

在现代分布式应用程序的设计中,消息队列系统是不可或缺的一部分,它为我们提供了解耦组件、实现异步通信和确保高性能的手段。RabbitMQ,作为一款强大的消息代理,能够协助我们实现这些目标。在本篇CSDN博客中,我们将探讨…...

iperf3交叉编译

简介 iperf3是一个用于执行网络吞吐量测量的命令行工具。它支持时序、缓冲区、协议(TCP,UDP,SCTP与IPv4和IPv6)有关的各种参数。对于每次测试,它都会详细的带宽报告,延迟抖动和数据包丢失。 如果是ubuntu系…...

TARJAN复习 求强连通分量、割点、桥

TARJAN复习 求强连通分量、割点、桥 文章目录 TARJAN复习 求强连通分量、割点、桥强连通分量缩点桥割点 感觉之前写的不好, 再水一篇博客 强连通分量 “有向图强连通分量:在有向图G中,如果两个顶点vi,vj间(vi>vj)有…...

python实现批量数据库数据插入

import pandas as pd import pymysql # 连接 MySQL 数据库 conn pymysql.connect( hostlocalhost, useryour_username, passwordyour_password, databaseyour_database_name, charsetutf8mb4, ) # 读取已有数据 existing_data pd.read_csv("86w全…...

树莓派超全系列教程文档--(61)树莓派摄像头高级使用方法

树莓派摄像头高级使用方法 配置通过调谐文件来调整相机行为 使用多个摄像头安装 libcam 和 rpicam-apps依赖关系开发包 文章来源: http://raspberry.dns8844.cn/documentation 原文网址 配置 大多数用例自动工作,无需更改相机配置。但是,一…...

8k长序列建模,蛋白质语言模型Prot42仅利用目标蛋白序列即可生成高亲和力结合剂

蛋白质结合剂(如抗体、抑制肽)在疾病诊断、成像分析及靶向药物递送等关键场景中发挥着不可替代的作用。传统上,高特异性蛋白质结合剂的开发高度依赖噬菌体展示、定向进化等实验技术,但这类方法普遍面临资源消耗巨大、研发周期冗长…...

Java - Mysql数据类型对应

Mysql数据类型java数据类型备注整型INT/INTEGERint / java.lang.Integer–BIGINTlong/java.lang.Long–––浮点型FLOATfloat/java.lang.FloatDOUBLEdouble/java.lang.Double–DECIMAL/NUMERICjava.math.BigDecimal字符串型CHARjava.lang.String固定长度字符串VARCHARjava.lang…...

拉力测试cuda pytorch 把 4070显卡拉满

import torch import timedef stress_test_gpu(matrix_size16384, duration300):"""对GPU进行压力测试,通过持续的矩阵乘法来最大化GPU利用率参数:matrix_size: 矩阵维度大小,增大可提高计算复杂度duration: 测试持续时间(秒&…...

多种风格导航菜单 HTML 实现(附源码)

下面我将为您展示 6 种不同风格的导航菜单实现&#xff0c;每种都包含完整 HTML、CSS 和 JavaScript 代码。 1. 简约水平导航栏 <!DOCTYPE html> <html lang"zh-CN"> <head><meta charset"UTF-8"><meta name"viewport&qu…...

DeepSeek 技术赋能无人农场协同作业:用 AI 重构农田管理 “神经网”

目录 一、引言二、DeepSeek 技术大揭秘2.1 核心架构解析2.2 关键技术剖析 三、智能农业无人农场协同作业现状3.1 发展现状概述3.2 协同作业模式介绍 四、DeepSeek 的 “农场奇妙游”4.1 数据处理与分析4.2 作物生长监测与预测4.3 病虫害防治4.4 农机协同作业调度 五、实际案例大…...

GC1808高性能24位立体声音频ADC芯片解析

1. 芯片概述 GC1808是一款24位立体声音频模数转换器&#xff08;ADC&#xff09;&#xff0c;支持8kHz~96kHz采样率&#xff0c;集成Δ-Σ调制器、数字抗混叠滤波器和高通滤波器&#xff0c;适用于高保真音频采集场景。 2. 核心特性 高精度&#xff1a;24位分辨率&#xff0c…...

Vue ③-生命周期 || 脚手架

生命周期 思考&#xff1a;什么时候可以发送初始化渲染请求&#xff1f;&#xff08;越早越好&#xff09; 什么时候可以开始操作dom&#xff1f;&#xff08;至少dom得渲染出来&#xff09; Vue生命周期&#xff1a; 一个Vue实例从 创建 到 销毁 的整个过程。 生命周期四个…...

【Elasticsearch】Elasticsearch 在大数据生态圈的地位 实践经验

Elasticsearch 在大数据生态圈的地位 & 实践经验 1.Elasticsearch 的优势1.1 Elasticsearch 解决的核心问题1.1.1 传统方案的短板1.1.2 Elasticsearch 的解决方案 1.2 与大数据组件的对比优势1.3 关键优势技术支撑1.4 Elasticsearch 的竞品1.4.1 全文搜索领域1.4.2 日志分析…...

c# 局部函数 定义、功能与示例

C# 局部函数&#xff1a;定义、功能与示例 1. 定义与功能 局部函数&#xff08;Local Function&#xff09;是嵌套在另一个方法内部的私有方法&#xff0c;仅在包含它的方法内可见。 • 作用&#xff1a;封装仅用于当前方法的逻辑&#xff0c;避免污染类作用域&#xff0c;提升…...