写点什么

网络安全的第一道防线:人工智能

  • 2019-10-08
  • 本文字数:3846 字

    阅读完需:约 13 分钟

网络安全的第一道防线:人工智能

本文是关于网络安全两部分中的第一部分:网络安全的第一道防线——人工智能。第二部分:网络安全第二道防线——区块链。



2017 年对网络安全来说不是很顺利的一年;我们看到大量备受关注的网络攻击事件:包括优步(Uber)、德勤(Deloitte)、Equifax 以及如今臭名昭著的 WannaCry(一种“蠕虫式”的勒索病毒软件)勒索案,2018 年也发生了黑客入侵冬奥会事件。


令人恐惧的事实是,对于越来越多的网络攻击,大多数企业以及网络安全行业本身都没有做好准备。尽管不断有安全更新和补丁,但攻击的数量仍在上升。


除了在业务层面缺乏准备,网络安全相关技术工作者本身也难以满足需求。到 2021 年,全球预计将有 350 万个网络安全职位空缺,这一数字令人震惊。目前的员工平均每周工作 52 小时,超负荷工作,这对于应对不断出现的威胁来说不是一个理想的状况。


考虑到当今的网络安全状况,将人工智能系统融入其中可以成为一个真正的转折点。新的人工智能算法通过使用机器学习(ML),随着时间的推移进行网络安全性的适应,这使其更容易应对网络安全风险。然而,新一代的恶意软件和网络攻击可能很难用传统的网络安全协议检测出来。它们会随着时间的推移而进化,因此需要更加动态的方法。


人工智能系统在网络安全方面的另一个巨大好处是,它们将为技术员工节省大量时间。


人工智能系统的另一个可以帮助我们的方式是,根据威胁级别对攻击进行分类。虽然还有很多工作要做,但是当机器学习原理被整合到你的系统中时,它们实际上可以随着时间的推移而进行适应,让你在对付网络罪犯时拥有强大的动态优势。


不幸的是,人工智能总会有局限性,而人机团队将是解决日益复杂的网络安全挑战的关键。但是,随着我们的模型在检测威胁方面有效性的增强,不良参与者将寻找方法来混淆这些模型。这是叫做对抗性机器学习或对抗性人工智能的领域。不良参与者将研究基础模型的工作原理,并试图混淆模型——专家们称之为“毒害模型”或“机器学习毒害”(MLP:machine learning poisoning)——或专注于大量广泛的规避技术,本质上是寻找能够绕过模型的方法。


四项基本的安全实践方法

即便我们围绕人工智能进行了大肆宣传,但我们往往忽略了一个非常重要的事实。防范潜在的人工智能网络攻击的最佳方法,是保持基本的安全态势,包括持续监控、用户教育、及时的补丁管理和基本配置控制,以解决系统脆弱性。详细情况如下:

1.识别模式

人工智能都是关于模式的。例如,黑客在服务器和防火墙配置中寻找模式,以及在过时的操作系统、用户操作和响应策略中寻找模式等等。这些模式为他们提供了可以利用的网络漏洞信息。


网络管理员也会寻找模式。除了扫描黑客试图入侵的模式之外,他们还试图识别潜在的异常,比如网络流量峰值、反常的网络流量类型、未经授权的用户登录和其他危险信号。


通过收集数据并监视正常运行条件下的网络状态,管理员可以设置自己的系统,以便在发生异常情况时进行自动检测——例如可疑的网络登录,或通过已知的坏 IP 访问。这种基本的安全方法,在防范更传统的攻击(如恶意软件或网络钓鱼)方面非常有效。它还可以非常有效地用于阻止人工智能带来的威胁。

2.教育用户

一个组织可能拥有世界上最好的监控系统,但是他们所做的一切安防工作,可能都会因某个员工错误地点击一封电子邮件而遭到破坏。


对于企业来说,社会工程仍然是一个巨大的安全挑战,因为员工很容易被骗点击可疑的附件、电子邮件和链接。许多人认为员工是安全链上最薄弱的环节,正如最近的一项调查显示,粗心大意、未经培训的内部人员是安全威胁的头号来源。


教育用户不要做什么,这个与设置安全保障措施同样重要。专家们一致认为,例行的用户测试可以强化培训作用。公司还必须制定计划,要求所有员工了解他们在安全斗争中各自的角色。还要进行应对/恢复计划,这样每个人就都会知道当一个漏洞发生时该做什么和期待什么。要及时测试这些计划的有效性,不要等到漏洞被发现了再去修复。

3.修补的漏洞

黑客知道补丁何时发布,除了试图找到绕过补丁的方法外,他们还会不间断的测试潜在攻击目标是否已经打上了补丁。


不及时更新补丁会为潜在的攻击提供机会——并且如果黑客使用人工智能,这些攻击可能来得更快,甚至更险恶。

4.检查控件

Internet 安全中心(CIS:The Center for Internet Security)发布了一组控件,旨在为各机构提供更好的安全实现清单。虽然有 20 个操作步骤,但只要实现前五项——设备清单、软件跟踪、安全配置、漏洞评估和管理特权控制——可以消除组织中大约 85%的漏洞。所有这些实践——监控、用户教育、补丁管理和对 CIS 控制的执行——都可以帮助机构自身增强抵御最复杂的人工智能攻击的能力。


AI 驱动的攻击

人工智能/机器学习(ML)软件有能力从过去事件的结果中“学习”,以帮助预测和识别网络安全威胁。


根据 Webroot 的一份报告,大约 87%的美国网络安全专业人士使用人工智能。然而,人工智能可能被证明是一把双刃剑,91%的安全专家担心,黑客会同样利用人工智能发动更为复杂的网络攻击。


例如,人工智能可以用来自动收集某些信息——可能与某个特定机构相关——这些信息可能来自论坛、代码库、社交媒体平台等等。


此外,人工智能或许能帮助黑客破解密码,方法是根据地理、人口统计资料等因素缩小可能的候选密码数量。

更多的沙箱规避恶意软件

近年来,沙箱技术已经成为检测和预防恶意软件感染的一种日益流行的方法。然而,网络犯罪分子正在寻找更多的方法来规避这项技术。例如,新类型的恶意软件能够识别它们何时处于沙箱中,并等到它们在沙箱之外时,再执行恶意代码。

勒索软件和物联网

我们应该非常小心,不要低估物联网勒索软件可能造成的潜在损害。例如,黑客可能会选择攻击电网等关键系统。如果受害者未能在短时间内支付赎金,攻击者可能选择关闭电力网络。或者,他们可能会选择攻击工厂生产线、智能汽车和智能冰箱、智能烤箱等家用电器。


2016 年 10 月 21 日,美国发生了大规模分布式拒绝服务攻击,导致 Twitter、NetFlix、《纽约时报》和 PayPal 等服务的服务器瘫痪。


据那次攻击的主要受害者 Dyn 称,这是一次涉及数百万互联网地址和恶意软件的大规模攻击。“攻击流量的一个来源是被 Mirai 僵尸网络感染的设备”。


此次攻击发生之后,人们对网络安全的担忧开始加剧,互联网安全漏洞的数量也在不断增加。初步迹象表明,无数为闭路摄像头和智能家居设备等日常技术提供动力的物联网设备(IoT),正被恶意软件劫持,并被用于攻击服务器。

政府支持的袭击事件增多

政府网络攻击的兴起或许是网络安全领域最令人担忧的问题之一。这种攻击通常是出于政治动机,不仅仅是为了经济利益。它们的设计通常是为了获取情报,而这些情报可以用来阻碍特定政治实体的目标。它们还可能攻击电子投票系统,目的是以某种方式操纵公众舆论。


正如你所预料的那样,国家支持的攻击是有针对性的、复杂的、资金充足的,并且具有令人难以置信的破坏性。当然,考虑到这些攻击背后的专业知识和资金水平,它们可能很难防范。


各国政府必须确保其内部网络与互联网络隔离,并确保对所有工作人员进行广泛的安全检查。同样的,工作人员也需要接受足够多的培训,以发现潜在的攻击。

技术人员短缺

实际上,从各个方面来看,网络安全威胁日益增多,而且越来越复杂,这种状况对正在与安全技能方面的人力短缺作斗争的 IT 行业来说不是好兆头。


随着安全人才的减少,人们越来越担心企业在未来几年,会缺乏阻止网络攻击和防止数据泄露的专业技能。

IT 基础设施

现代企业有太多的 IT 系统,分布在不同的地理位置。手动跟踪这些系统的健康状况,即使它们以高度集成的方式运行,也会带来巨大的挑战。


对于大多数企业来说,实现网络安全的唯一切实可行的方法是优先关注其 IT 系统,也包括那些他们认为对业务连续性起至关重要作用的系统。


目前,网络安全是被动式的。也就是说,在大多数情况下,它帮助提醒 IT 人员有关数据泄露、身份盗窃、可疑应用程序和可疑活动的事件。


因此,网络安全目前更像是灾难管理和缓解的使能者。这就留下了一个关键的问题没有得到解答——能否做到完全不让网络犯罪发生?

网络安全和人工智能的未来

在安全领域,人工智能有着非常强大的潜力。业界的不平衡是出了名的,坏人要从成千上万的漏洞中挑选漏洞来发动攻击,还要部署越来越多的工具,一旦他们攻破了一个系统,就可以逃避检测。虽然黑客们只需要成功一次,但是负责系统防御的安全专家却必须每次都阻止攻击。


高级攻击中会采用优质资源、情报和动机来完成一次攻击,加上每天发生的攻击数量之多,防守方最终不可能取得胜利。


我们梦想中的安全性人工智能的分析速度和能力最终将能够扭转这些局面,为安全从业者创造一个公平的竞争环境,他们目前必须不断地大规模地防御攻击者,而攻击者只需在空闲时找到系统的弱点。相反,有了安全性人工智能系统,即使是精心策划和隐蔽的攻击也能很快被发现和击败。


当然,要达到这样一个完美的安全性人工智能水平还有一段路要走。这不仅需要 AI 通过优秀的模拟通过图灵测试;还需要在一个巨大的规模上,完全训练成为一个网络安全专业人员,能够做出最有经验的安全工程师能做出的同样决策。


在我们达到科幻小说中那种出色的人工智能之前,我们需要经历一些相当有考验性的阶段——当然这些阶段本身仍然具有巨大的价值。一些真正惊人的突破一直在发生。当它作为一项技术成熟时,它将成为历史上最令人震惊的进步之一,像以前的电力、飞行和互联网一样,甚至能更好地改变人类的状况,因为我们正在进入人工智能时代。


原文链接:


First Line of Defense for Cybersecurity: AI


2019-10-08 14:042905
用户头像

发布了 61 篇内容, 共 26.5 次阅读, 收获喜欢 135 次。

关注

评论

发布
暂无评论
发现更多内容

美团二面:Redis与MySQL双写一致性如何保证?

捡田螺的小男孩

数据库 面试 一致性 缓存;

架构训练营模块四作业

Geek_e0c25c

架构训练营

Flume知识点总结

大数据技术指南

flume 5月日更

Scrum Team不等于Development Team——《Scrum指南》重读有感(2)

Bruce Talk

Scrum 敏捷 随笔 Agile

为什么有的系统的事务码BSP_WD_CMPWB看不见Enhance Component这个按钮

汪子熙

CRM SAP abap

架构实战营 模块四:学习总结

👈

架构实战营

【架构实战营】第 4 模块作业

swordman

架构实战营

HBase常见问题

数据社

大数据 HBase 5月日更

python-运算函数-sum

Geek_6370d5

数据科学指南#基础篇 Matplotlib 入门

Lev

Python 数据科学 matplotlib data-science

Java Elasticsearch 使用

Java elasticsearch

架构实战营 - 模块4- 作业

笑春风

SAP CRM 和 Cloud for Customer 的 Document flow API 介绍

汪子熙

CRM SAP abap C4C documentFlow

第四次作业 设计千万级学生管理系统的考试试卷存储方案

函数方程

模块 4 - 千万级学生管理系统的考试试卷存储方案

小遵

模块4作业 千万级学生管理系统考试试卷存储方案

TH

架构实战营

模块4 学习总结

TH

架构实战营

千万级学生管理系统的考试试卷存储方案

颜培攀

架构实战营

实战|教你用Python玩转Mysql

Python研究者

Python MySQL MySQL 运维

模块四作业 - 考试试卷存储方案

张大彪

【Flutter 专题】123 图解简易 GroupList 二级分组列表

阿策小和尚

5月日更 Flutter 小菜 0 基础学习 Flutter Android 小菜鸟

SAP ABAP的权限检查跟踪(Authorization trace)工具使用步骤介绍

汪子熙

SAP abap Authorization Authentication

谣言粉碎机 - 极短时间内发送两个Odata request,前一个会自动被cancel掉?

汪子熙

JavaScript SAP SAP UI5

Kafka-详细笔记

ninetyhe

分布式 高并发系统设计 消息系统 Kafk

同时开左右两个SAPGUI编辑器显示同一段ABAP代码

汪子熙

SAP abap SAPGUI

Flink的Time与Window

五分钟学大数据

大数据 5月日更

一种不通过UI给C4C自定义BO创建测试数据的方式

汪子熙

CRM SAP C4C Cloud for Customer

如何处理错误信息 Pricing procedure could not be determined

汪子熙

CRM SAP

架构实战营模块四作业

薛定谔的指南针

架构实战营

千万级考试管理系统的考试试卷存储方案

白发青年

架构实战营

第四次作业

Geek_9cf7b5

网络安全的第一道防线:人工智能_安全_Ahmed Banafa_InfoQ精选文章