当前位置: 首页 > news >正文

黑客利用人工智能窃取医疗数据的 7 种方式

人工智能被描述为医疗保健行业的一把双刃剑。基于人工智能的系统可以分析大量数据并在早期和可治疗的阶段检测疾病,它们可以比任何人类更快地诊断症状,并且人工智能正在帮助药物开发,使新的救命药物得以识别并将其推向市场速度更快且成本显着降低。

然而,网络犯罪分子也可以利用人工智能绕过安全防御,窃取比以往更多的医疗数据,这可能会扰乱医疗保健运营,影响健康保险交易,并阻止患者接受及时有效的治疗。本文讨论了黑客利用人工智能窃取医疗数据的七种方式,并提出了医疗机构可​​以更好地应对未来人工智能驱动和人工智能增强攻击的建议。

人工智能增强型网络钓鱼电子邮件的威胁日益增加

生成式人工智能模型能够生成文本、图像和其他媒体,并可用于制作完美的网络钓鱼电子邮件,这些电子邮件没有可被识别为恶意的危险信号。安全研究人员表明,生成式人工智能能够对人类进行社会工程,人工智能算法可用于整理大量个人信息,协助黑客制作极具说服力的鱼叉式网络钓鱼电子邮件。

虽然这一发展本身就令人担忧,但更令人担忧的是人工智能显着降低了开展网络钓鱼活动的门槛。黑客不需要精通鱼叉式网络钓鱼,人工智能消除了任何语言限制。任何不良行为者都可以利用生成式人工智能软件大规模发起鱼叉式网络钓鱼活动,以获取用户的登录凭据、部署恶意软件并窃取医疗数据。

人工智能编写的恶意电子邮件更有可能绕过电子邮件过滤器

与手动生成的恶意电子邮件相比,人工智能生成的恶意电子邮件更有可能绕过电子邮件过滤器。这些电子邮件使用完美的语法,没有拼写错误,使用新颖的诱惑,针对特定的收件人,并且通常是从受信任的域发送的。综合起来,这导致传统电子邮件安全网关和电子邮件过滤器的检测率较低。

人工智能还被用来结合混淆、文本操作和脚本混合技术来创建独特的电子邮件,网络安全解决方案很难将其识别为恶意电子邮件。手动编码这些规避策略可能是一个耗时的过程,而且很容易出错。通过利用人工智能,可以在几分钟而不是几小时内开发出高度规避的电子邮件活动。

大多数防病毒软件无法检测多态恶意软件

多态恶意软件是不断修改其结构和数字外观的恶意软件。传统的防病毒软件使用已知的病毒模式或签名来检测恶意软件,并且无法检测此类威胁,因为多态恶意软件能够变异、重写其代码并修改其签名文件。

多态恶意软件并不是人工智能所特有的。黑客一直在编写恶意软件以不断重写其代码,这对网络防御者构成了重大挑战,因为它能够逃避传统的网络安全解决方案。然而,当人工智能创建多态恶意软件时,代码复杂性和交付速度都会增加,从而加剧了对网络安全、计算机系统和医疗数据的威胁,同时降低了技术能力有限的黑客的进入门槛。

借助人工智能,暴力破解密码速度更快

暴力密码破解是一种使用所有可能的字符组合自动尝试登录的技术。通过使用最新、功能强大的 GPU,黑客可以以每秒数千个潜在密码的速度尝试登录。五月,我们报道了计算机技术的进步如何缩短暴力破解密码所需的时间,并发布了以下 Hive Systems 表格来进行演示。

从那时起,Hive Systems 重新计算了这些时间,以展示将 GPU 与 AI 硬件结合使用的潜力。值得注意的是,这些表比较了破解随机 MD5 哈希密码所需的时间。包含姓名、字典单词、连续字符、常用密码和可识别的击键模式(即“1qaz2wsx”)的密码将花费更少的时间来破解。

人工智能可以更快地发现漏洞和未受保护的数据库

人工智能驱动的软件不仅可以在补丁可用之前分析软件和系统以预测漏洞,还可以搜索网络安全论坛、聊天室和其他来源以检测漏洞和黑客趋势。黑客利用人工智能的移动速度缩短了安全团队在漏洞被利用之前检测和解决漏洞的时间,从几周缩短到几天甚至几小时。

此外,由于连接设备的数量增加,医疗保健领域的攻击面大幅增长,为破坏内部网络提供了更多潜在目标。黑客可以利用人工智能来利用物联网和物联网设备或其连接中的漏洞来访问网络并窃取医疗数据。或者,黑客可以使用人工智能来操纵患者数据或改变医疗设备的功能来瞄准患者。

黑客可以操纵客户服务聊天机器人

黑客可以使用一种称为越狱的过程来绕过聊天机器人的护栏来操纵对话式人工智能聊天机器人(而不是基于规则的聊天机器人)。该过程可用于从医院网站上的聊天机器人中提取医疗保健数据,或者让聊天机器人在每次患者使用聊天机器人服务时向黑客发送医疗保健数据。

人工智能造成的类似威胁是间接即时注入。在此过程中,对抗性指令是由第三方数据源(例如网络搜索或 API 调用)引入的,而不是直接通过网站或社交媒体帖子引入。注入间接改变了聊天机器人的行为,将其变成了能够索取和窃取敏感信息的社会工程师。

AI可用于绕过验证码

超过 3000 万个网站使用验证码来防止机器人访问网站,特别是寻找网站漏洞和保护不善的数据库的恶意机器人。人工智能增强型机器人流程自动化机器人可以经过训练来学习验证码挑战的源代码或使用光学字符识别来解决挑战。

验证码是有效的,但不能再用于增强配置不当的网站的安全性,因为人工智能允许成功导航验证码挑战。此后,他们可以利用漏洞从保护不善的数据库中窃取医疗数据,或者在 DDoS 攻击中轰炸服务器,导致网站不可用。

如何更好地应对未来针对医疗数据的攻击

恶意行为者可以利用人工智能来提高攻击的复杂性并进行更多的攻击。传统的防御和安全意识培训不足以防止员工与电子邮件传播的威胁进行交互,也不足以防止黑客渗透信息系统。因此,医疗保健组织和维护医疗保健数据的其他企业需要采取主动措施来防御基于人工智能的系统的恶意使用。

组织可以实施的措施包括支持首次/不频繁接触安全的高级电子邮件过滤器、邮箱智能保护以及零时自动清除功能,以便在电子邮件在发送后被武器化时追溯删除电子邮件。如果尚未实施,应考虑数据丢失预防解决方案,以防止黑客利用人工智能窃取医疗数据。

医疗保健组织可以为未来针对医疗保健数据的攻击做好准备的其他方式包括通过扩展的检测和响应解决方案支持现有的基于签名的防病毒软件,用基于规则的聊天机器人替换对话式聊天机器人,以及部署可以区分人类交互和攻击的点击欺诈软件。机器人驱动的活动。

所有医疗保健组织都应该审查的准备工作之一是密码复杂性和安全性。由于黑客可以利用人工智能资源,建议所有密码的长度至少为 14 个字符,并包含数字、大小写字母和符号的随机组合。应使用密码管理器,因为它可以生成真正随机的密码字符串并将其安全地存储在加密的密码库中。

人工智能将使网络安全对于毫无准备的人来说更加困难

虽然黑客可以通过多种方式使用人工智能,但恶意行为者目前对人工智能工具的使用程度有限,但我们已经处于这样一个阶段:不再考虑是否使用这些技术和其他新技术。 , 但当。此外,由于人工智能生成工具可以轻松地用于制作复杂的网络钓鱼电子邮件、编写恶意代码和破解密码,因此降低了对医疗数据发起攻击所需的技能门槛。

虽然为应对未来医疗保健数据攻击而建议的许多措施可能会产生成本,但替代方案是医疗保健运营中断、保险授权延迟以及向患者提供的医疗保健标准下降——尽管未能实施保障措施来防范这些新威胁还可能导致美国卫生与公众服务部民权办公室、联邦贸易委员会和州总检察长采取执法行动。

相关文章:

黑客利用人工智能窃取医疗数据的 7 种方式

人工智能被描述为医疗保健行业的一把双刃剑。基于人工智能的系统可以分析大量数据并在早期和可治疗的阶段检测疾病,它们可以比任何人类更快地诊断症状,并且人工智能正在帮助药物开发,使新的救命药物得以识别并将其推向市场速度更快且成本显着…...

OJ第四篇

文章目录 链表分割环形链表有效的括号 链表分割 链接: 链表分割 虽然这个题牛客网中只有C,但是无所谓,我们只要知道C是兼容C的就可以了 至于说这个题的思路,我们就弄两个链表,把小于x的结点放到一个链表中,剩下的放到另一个链表…...

L2-022 重排链表

给定一个单链表 L1​→L2​→⋯→Ln−1​→Ln​,请编写程序将链表重新排列为 Ln​→L1​→Ln−1​→L2​→⋯。例如:给定L为1→2→3→4→5→6,则输出应该为6→1→5→2→4→3。 输入格式: 每个输入包含1个测试用例。每个测试用例…...

css 特别样式记录

一、 这段代码神奇的地方在于, 本来容器的宽度只有1200px,如果不给img赋予宽度100%,那么图片 会超出盒子,如果给了img赋予了宽度100%,多个图片会根据自己图片大小的比例,去分完那1200px,如图二。…...

多数元素[简单]

优质博文:IT-BLOG-CN 一、题目 给定一个大小为n的数组nums,返回其中的多数元素。多数元素是指在数组中出现次数大于n/2的元素。你可以假设数组是非空的,并且给定的数组总是存在多数元素。 示例 1: 输入:nums [3,2,3…...

34 个高质量免费教育资源

🧑‍🎓 综合型在线学习网站:21个 🛜 专业类在线教育网站:13个 ⬇️⬇️⬇️ 0 examtopics www.examtopics.cn 专业的AWS等IT认证考试题库 一、综合型在线学习网站 1、Coursera coursera.org 美国斯坦福大学两名计算机…...

基础课5——语音合成技术

TTS是语音合成技术的简称,也称为文语转换或语音到文本。它是指将文本转换为语音信号,并通过语音合成器生成可听的语音。TTS技术可以用于多种应用,例如智能语音助手、语音邮件、语音新闻、有声读物等。 TTS技术通常包括以下步骤: …...

安全事件报告和处置制度

1、总则 1.1、目的 为了严密规范XXXXX单位信息系统的安全事件处理程序,确保各业务系统的正常运行和系统及网络的安全事件得到及时响应、处理和跟进,保障网络和系统持续安全运行,确保XXXXX单位重要计算机信息系统的实体安全、运行安全和数据…...

java干掉 if-else

前言 传统做法-if-else分支 策略模式Map字典 责任链模式 策略模式注解 物流行业中,通常会涉及到EDI报文(XML格式文件)传输和回执接收,每发送一份EDI报文,后续都会收到与之关联的回执(标识该数据在第三方系统中的流转状态&#xff…...

29 Python的pandas模块

概述 在上一节,我们介绍了Python的numpy模块,包括:多维数组、数组索引、数组操作、数学函数、线性代数、随机数生成等内容。在这一节,我们将介绍Python的pandas模块。pandas模块是Python编程语言中用于数据处理和分析的强大模块&a…...

树叶识别系统python+Django网页界面+TensorFlow+算法模型+数据集+图像识别分类

一、介绍 树叶识别系统。使用Python作为主要编程语言开发,通过收集常见的6中树叶(‘广玉兰’, ‘杜鹃’, ‘梧桐’, ‘樟叶’, ‘芭蕉’, ‘银杏’)图片作为数据集,然后使用TensorFlow搭建ResNet50算法网络模型,通过对…...

【问题解决:配置】解决spring mvc项目 get请求 获取中文字符串参数 乱码

get类型请求的发送过程 前端发送一个get请求的过程: 封装参数进行URL编码,也就是将中文编码成一个带有百分号的字符串,具体可以在这个网站进行测试。http://www.esjson.com/urlEncode.html 进行Http编码,这里浏览器或者postman都…...

python每日一练(9)

🌈write in front🌈 🧸大家好,我是Aileen🧸.希望你看完之后,能对你有所帮助,不足请指正!共同学习交流. 🆔本文由Aileen_0v0🧸 原创 CSDN首发🐒 如…...

JVM第十四讲:调试排错 - Java 内存分析之堆内存和MetaSpace内存

调试排错 - Java 内存分析之堆内存和MetaSpace内存 本文是JVM第十四讲,以两个简单的例子(堆内存溢出和MetaSpace (元数据) 内存溢出)解释Java 内存溢出的分析过程。 文章目录 调试排错 - Java 内存分析之堆内存和MetaSpace内存1、常见的内存溢出问题(内存…...

【1day】泛微e-office OA SQL注入漏洞学习

注:该文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与作者无关。 目录 一、漏洞描述 二、影响版本 三、资产测绘 四、漏洞复现...

线上问题:所有用户页面无法打开

线上问题:所有用户页面无法打开 1 线上问题2 问题处理3 复盘3.1 第二天观察 1 线上问题 上午进入工作时间,Cat告警出现大量linda接口超时Exception。 随后,产品和运营反馈无法打开页面,前线用户大量反馈无法打开页面。 2 问题处…...

RabbitMQ和spring boot整合及其他内容

在现代分布式应用程序的设计中,消息队列系统是不可或缺的一部分,它为我们提供了解耦组件、实现异步通信和确保高性能的手段。RabbitMQ,作为一款强大的消息代理,能够协助我们实现这些目标。在本篇CSDN博客中,我们将探讨…...

iperf3交叉编译

简介 iperf3是一个用于执行网络吞吐量测量的命令行工具。它支持时序、缓冲区、协议(TCP,UDP,SCTP与IPv4和IPv6)有关的各种参数。对于每次测试,它都会详细的带宽报告,延迟抖动和数据包丢失。 如果是ubuntu系…...

TARJAN复习 求强连通分量、割点、桥

TARJAN复习 求强连通分量、割点、桥 文章目录 TARJAN复习 求强连通分量、割点、桥强连通分量缩点桥割点 感觉之前写的不好, 再水一篇博客 强连通分量 “有向图强连通分量:在有向图G中,如果两个顶点vi,vj间(vi>vj)有…...

python实现批量数据库数据插入

import pandas as pd import pymysql # 连接 MySQL 数据库 conn pymysql.connect( hostlocalhost, useryour_username, passwordyour_password, databaseyour_database_name, charsetutf8mb4, ) # 读取已有数据 existing_data pd.read_csv("86w全…...

深入浅出:JavaScript 中的 `window.crypto.getRandomValues()` 方法

深入浅出:JavaScript 中的 window.crypto.getRandomValues() 方法 在现代 Web 开发中,随机数的生成看似简单,却隐藏着许多玄机。无论是生成密码、加密密钥,还是创建安全令牌,随机数的质量直接关系到系统的安全性。Jav…...

服务器硬防的应用场景都有哪些?

服务器硬防是指一种通过硬件设备层面的安全措施来防御服务器系统受到网络攻击的方式,避免服务器受到各种恶意攻击和网络威胁,那么,服务器硬防通常都会应用在哪些场景当中呢? 硬防服务器中一般会配备入侵检测系统和预防系统&#x…...

多模态商品数据接口:融合图像、语音与文字的下一代商品详情体验

一、多模态商品数据接口的技术架构 (一)多模态数据融合引擎 跨模态语义对齐 通过Transformer架构实现图像、语音、文字的语义关联。例如,当用户上传一张“蓝色连衣裙”的图片时,接口可自动提取图像中的颜色(RGB值&…...

屋顶变身“发电站” ,中天合创屋面分布式光伏发电项目顺利并网!

5月28日,中天合创屋面分布式光伏发电项目顺利并网发电,该项目位于内蒙古自治区鄂尔多斯市乌审旗,项目利用中天合创聚乙烯、聚丙烯仓库屋面作为场地建设光伏电站,总装机容量为9.96MWp。 项目投运后,每年可节约标煤3670…...

镜像里切换为普通用户

如果你登录远程虚拟机默认就是 root 用户,但你不希望用 root 权限运行 ns-3(这是对的,ns3 工具会拒绝 root),你可以按以下方法创建一个 非 root 用户账号 并切换到它运行 ns-3。 一次性解决方案:创建非 roo…...

论文解读:交大港大上海AI Lab开源论文 | 宇树机器人多姿态起立控制强化学习框架(一)

宇树机器人多姿态起立控制强化学习框架论文解析 论文解读:交大&港大&上海AI Lab开源论文 | 宇树机器人多姿态起立控制强化学习框架(一) 论文解读:交大&港大&上海AI Lab开源论文 | 宇树机器人多姿态起立控制强化…...

WEB3全栈开发——面试专业技能点P2智能合约开发(Solidity)

一、Solidity合约开发 下面是 Solidity 合约开发 的概念、代码示例及讲解,适合用作学习或写简历项目背景说明。 🧠 一、概念简介:Solidity 合约开发 Solidity 是一种专门为 以太坊(Ethereum)平台编写智能合约的高级编…...

【C++从零实现Json-Rpc框架】第六弹 —— 服务端模块划分

一、项目背景回顾 前五弹完成了Json-Rpc协议解析、请求处理、客户端调用等基础模块搭建。 本弹重点聚焦于服务端的模块划分与架构设计,提升代码结构的可维护性与扩展性。 二、服务端模块设计目标 高内聚低耦合:各模块职责清晰,便于独立开发…...

全面解析各类VPN技术:GRE、IPsec、L2TP、SSL与MPLS VPN对比

目录 引言 VPN技术概述 GRE VPN 3.1 GRE封装结构 3.2 GRE的应用场景 GRE over IPsec 4.1 GRE over IPsec封装结构 4.2 为什么使用GRE over IPsec? IPsec VPN 5.1 IPsec传输模式(Transport Mode) 5.2 IPsec隧道模式(Tunne…...

Element Plus 表单(el-form)中关于正整数输入的校验规则

目录 1 单个正整数输入1.1 模板1.2 校验规则 2 两个正整数输入&#xff08;联动&#xff09;2.1 模板2.2 校验规则2.3 CSS 1 单个正整数输入 1.1 模板 <el-formref"formRef":model"formData":rules"formRules"label-width"150px"…...