
资料来源:DeepTech(来源:麻省理工学院技术评论)目前人工智能领域最受欢迎的话题是AI代理。这些具有独立决策能力的AI不仅将了解自然语言说明,而且还可以完整的复杂活动,例如人类助手,从协调多部门会议,自动比较价格在线购物,到直接获取用户计算机来更改系统设置。就像硬币具有相同的正面和消极的一面一样,AI代理的强大自主权也可以重塑网络安全环境。这些将AI代理商更改为“超级助手”的功能就像双刀片一样,它们还将通过犯罪网络使他们成为“正确的助手”,并在进行网络攻击时成为强大的PAR工具。他们可以扫描并阻止系统弱点,例如人类黑客,劫持目标设备,还可以通过自然语言接触欺骗用户并悄悄窃取敏感数据。什么是m矿石可怕的是,AI代理可以同时攻击数千个目标,每天24小时工作。尽管网络犯罪分子尚未使用AI代理发起大型攻击,但在实验室中已经证明了它们的潜在攻击。例如,人类研究人员在封闭试验中发现,克劳德模型已成功再现了间谍攻击。网络安全专家警告说,AI代理商的这种网络攻击可能很快就会从实验室进入现实世界,而Marrigtit正处于攻击网络和防御的历史上。传统的网络攻击可能需要几天或几周的时间来计划,当您喝杯咖啡时,AI代理可以完成攻击。 “最终,我们将处理以AI代理为主导的一段时期的网络攻击,只有在它到来时,问题才是。”网络安全公司的技术人员马克·斯托克利(Mark Stockley)说。尽管我们已经了解了AI代理在网络安全方面的威胁,但如何在实际ATC中识别和看到它们KS仍然是一个困难的问题。当面对AI特工带来的新威胁时,现有的防御系统似乎有些不知所措。毕竟,这些“数字黑客”没有固定的签名来识别这种传统病毒,他们也没有留下人类黑客等行为模式。吸引敌人的“蜜罐系统”的建设。为了应对这种新兴威胁,人工智能研究所帕利塞德研究开发了一种称为“大语言模型智能蜜罐”的防御系统。顾名思义,这个“蜜罐系统”已经建立了一组被确定为机密政府或军事网站的服务器。这些服务器似乎存储了重要的数据,但实际上隐藏了各种精心设计的弱点陷阱,专门用于吸引和获取AI代理攻击。研发团队希望实时监控AI代理的攻击,在威胁出现之前建立有效的预警机制n主要的网络危机危机,同时为开发国防解决方案提供了有效的数据。 “我们的目标是将Aianga关注的理论威胁转变为实际验证。”当“ Honeypot System”监视对AI代理攻击数量的攻击时,这意味着网络安全景观开始发生变化。预计,在接下来的3 - 5年中,我们将进入一个新的网络续集时间。无需自行编写代码攻击,他们只需要向AI代理发布简单的自然语言说明,例如“这是您的目标网站,找到您的目标是破解它”,而其余的工作可以自动完成。对于租用数千美元的黑客团队的费用,使用AI代理可能只需要十二美元的API电话;对毫秒和攻击的矿石检查比人类黑客攻击还要糟糕。本质上,AI代理可以同时对数千个目标发动攻击,这对于人类黑客来说很难达到。黑客只需要成功开发有效的攻击模式,AI代理可以自动复制并将其应用于数千个目标,而无需投资大量资金。 “他说。此外,与传统的侵略系统相比,AI代理人具有更明显的优势。DMITRIIVolkov解释说:“普通的网络攻击机器人就像根据剧本行事的演员。他们只能机械执行预设攻击脚本。当遇到系统升级和网站更改等意外情况时,它们可能完全无效。 “相反,AI特工不仅可以挥发以调整攻击技术,而且还具有反侦查能力,并且也可以继续知道和改变,从而使防御变得困难。”他们可以自由学习目标并找到最佳的渗透策略,评估不同的攻击路径,例如专业黑客,并选择最有效的干预方法。例如,通过改变攻击的节奏来主动避免发现安全性,将自己承认为GU的正常访问使用情况,甚至研究对安全系统做出响应以优化攻击方法的安全系统模式。“决策能力和环境灵活性的动态能力”不可能在20224年10月的访问中录制。他们中的大多数人来自人和普通的机器人,但该系统最终通过检查行为模式来确定具有清晰特性的8个AI代理。n the Internet and trying to penetrate ', "Dmitrii Volkov thought. To more comprehensively monitor AI threats, the research team planned to expand the honeypot system in many fields such as social media platforms, websites and databases to capture more new samples of attacks including spam and pithing -pored There is a lot of data for developing a future warning and evaluation of the AI agents who have access to weak servers, the research team adopted the "prompt注入“对蜜罐系统的注入,该系统将向客人发送指示并打开“ CAT8193”以获取权限,或回答一些需要语义理解的问题。普通的脚本机器人对这种类型的智能试验没有任何回应,因为AI代理人会显示人类的接触能力,因为人类的接触能力较少,因此,研究人员的一般情况下,请审查响应量,以供应5个响应范围。人类运营商(通常花几秒钟来阅读信号并进行操作 - 输入它们)。在8位怀疑的AI代理中,有2个迅速通过了验证,其余6个,尽管最终输入了正确的说明,但响应时间稍长,这意味着它不是纯AI代理。预防比修复后更重要。网络安全专家仍然对何时将大规模销毁AI代理攻击有不同的看法。例如,恶意软件在2025年恶意软件报告中将AI代理列为一种新型的网络威胁。该公司的安全技术专家马克·斯托克利(Mark Stockley)预测:“今年,如果传统的安全防御系统可能面临未付的挑战,我们将在AI代理商领导的第一波大规模网络攻击中进行第一波大规模的网络攻击。”安全公司Micro的高级研究员Vincenzo Ciancaglinini认为:“尽管AI代理技术仍在童年,而恶意用途的发展刚刚开始,但E的情况与两年前大语言模型领域的“西部开创性时期”一样动荡。 “他极大地赞扬了帕利萨德研究的创新研究,”这相当于试图攻击您的'涂黑'AIS。该行业需要关注的危险信号。 “ Vincenzo Ciancaglinini甚至已经审查了”,因为AI代理系统正在越来越旧,因此恶意攻击可能采用'三步'方法:第一阶段主要用于智能和目标筛选收集;第二阶段是升级到简单的自动攻击;它最终将变为复杂的攻击,可以独立做出决策。 “他也警告说,”但是,AI技术的发展通常是出乎意料的,网络犯罪代理也可以在一夜之间爆炸,而这种不可预测的是当前AI安全领域最令人不安的特征之一。 “相关的Toto,Amazon Web SE的首席信息安全官Chris Betzrvices,具有相对保守的观点。他认为:“在这个阶段,AI的角色主要是为了增强现有攻击的力量,而不是创造新的攻击。虽然某些攻击可能更容易实施,而且更常见的是,发现和响应的基本原则并没有改变。”瑞士Eth Zurich的学生医生Edoardo Debeneedetti提出了一个前瞻性的防御概念:“在AI中制作AI”。 “这一想法的主要思想是,如果我们可以训练一个足够的'防御性AI'代理人',他们将找不到系统弱点,那么与'ai'的攻击相同,并且很可能是系统的弱点,那就是与“ AI”攻击的水平相同的水平,可能是弱点的弱点,可能会像弱点一样努力。 “ ipinaliwanag niya。 ngayon napagtanto ng industriya na ang mga potensyal na panganib ng mga网络攻击ng ai驱动的ay tumataas sa a a a a a a a a a a a a a a a a a a a a a a a a a a aRAW-ARAW,在5月Katibayan na ang Mga ahente ng ay ay nag-scan sa sa sa sa sa isang sukat sukat。 Ang Isa sa Mga Pinaka-kagyat na mga paksa ng pananaliksik sa kasalukuyan ay upang ustang sistematikong suriin ang tunay na kakayahan ng mga ahente ng ai na makahanap at mapagsamantalahan ang mga kaaakibat sa aaakibat na a a a a a a a a a a a a a a a a a ak-unawa敌人的武器和设备以开发有效的防御方法来解决代理商的脆弱性,攻击的成功率跃升至25%。显示,即使没有专家AI培训,也能够识别和利用系统弱点,并且在这些测试中,传统的自动攻击工具在这些测试中的性能较差。 “该基准的重要性是它为AI安全风险评估提供了标准工具。”丹尼尔·康说。与汽车崩溃的测试评级一样,该工具可用于评估各种风险的安全性。他还希望该工具可以指导开发人员开发更安全的AI系统并降低恶意兴趣的风险来自来源的iTation。 “我们应该期待AI和网络安全问题。我们必须为未来做准备,然后才能独自在该领域的'Chatgpt时刻'中(即,当AI的攻击突然大规模爆炸时),而不是等到灾难意识到它。参考链接。 //www.technologyreview.com/2025/04/04/11114228/cyberattacks-s-ai-gents-gents-are-coming/2.https://www.threatdown.com/blog/threatdown.com/blog/threatdowndowndowndowndowndowndowndowndowndown-tate-of-malware-becort-becort-2025/-