
云原生计算基金会发布了一份对现代网络安全实践的分析报告,发现使用AI的攻击现在是一个重大威胁。该报告强调,随着 AI 改变了威胁格局和企业可用的保护措施,组织必须采用多层次防御策略。
报告解释说,由 AI 驱动的攻击已经从传统的网络钓鱼尝试演变为利用人类的信任的复杂和针对性的活动。2023 年,Darktrace 报告称社会工程攻击增加了 135%,黑客使用像 wormGPT 和 FraudGPT 这样的破解工具,针对那些避开传统安全过滤器的组织,创建了高度个性化和欺骗性的攻击活动。
网络安全不再仅仅是一个 IT 问题,而是董事会的优先事项。随着 AI 驱动的网络威胁不再局限于通用的网络钓鱼邮件或过时的恶意软件,今天的攻击更智能、更精确,而且令人震惊地令人信服。
分析强调,依赖单一安全工具已经不够了。成功应对这些威胁的组织需要集成系统,结合防火墙、加密和先进的威胁检测。Talion的一篇文章显示,AI 也被用来对抗威胁;研究发现,在美国,73%的公司在某种程度上实施了 AI,其中 54%采用了生成式 AI,这既创造了机会,也创造了需要持续监控的漏洞。
根据 CNCF 报告,入侵检测系统构成了现代网络安全架构的基石。像 AWS GuardDuty、Microsoft Defender for Cloud 和 Google Cloud IDS 这样的云原生解决方案为在云环境中运营的组织提供实时监控能力。拥有完全远程或混合劳动力的组织正在使用云访问安全代理(CASB),它们提供了对用户活动可见性,并防止 OAuth 应用程序漏洞。
该报告警告公司不要过于依赖传统的基于签名的检测方法。2017 年的 BadRabbit 勒索软件攻击显示了复杂威胁如何绕过只识别已知攻击模式的系统,报告引用了一个案例,其中看似 Flash Player 更新实际上触发了一些勒索软件,加密文件并要求比特币赎金。
安全在于分层,而不是运气。
该报告提倡结合基于签名和基于异常的检测的混合方法,提倡使用 IDS(入侵检测系统)和 IPS(入侵预防系统)。它解释了基于签名的系统如何有效地识别记录在案的威胁,并为具有可预测流量模式的组织提供良好的工作。相比之下,基于异常的系统有助于检测不寻常的行为模式,因此对于处理敏感数据的行业的组织特别有价值。IDS 和 IPS 提供商CyberMaxx的一份报告也同意这一观点,发现传统安全工具在正确配置和与其他技术集成时是有效的。
入侵防御系统通过主动阻止威胁而不是简单地向安全团队发出警报来补充检测功能。根据 CNCF 的报告,医疗技术提供商 Omada Health 使用 Threat Stack 的云安全平台,将实时入侵检测与主动威胁预防结合起来。这种集成每天为他们的安保团队节省了超过两小时的分析时间,并帮助他们遵守法规。
报告强调,自 2019 冠状病毒病大流行以来,端点安全已成为一个重大问题,出现了更多的潜在攻击向量,特别是随着向远程工作的转变。针对此问题的云原生解决方案使用机器学习分析文件、网络流量和用户行为,而不需要不断更新签名或内部部署现场基础设施。在 2017 年 WannaCry 勒索软件爆发期间(该软件利用影响全球企业的 Windows 漏洞),CrowdStrike Falcon 的机器学习能力识别了不寻常的行为模式,隔离了受感染的端点,并防止了进一步传播。
网络事件的财务成本已经大幅上升。哈佛大学关于网络安全和人工智能的报告发现,修复勒索软件漏洞的平均成本为 491 万美元,除此之外还需要支付赎金。商业电子邮件泄露占数据泄露的 10%,修复成本近 490 万美元,每年的总成本可能达到数百亿美元。16%的数据泄露是凭证被盗造成的,平均损失略高于 480 万美元。
用户行为分析通过建立常规员工活动的基线,然后检测这些基线的偏差,例如不寻常的访问时间或位置,来解决内部威胁。CNCF 报告引用了 Splunk UBA 和 DarkTrace 等工具成功检测到可能构成威胁的行为异常。
Talion 的报告承认了对网络安全中 AI 的担忧,包括对 AI 驱动攻击的脆弱性以及围绕数据处理和监控的伦理考量。它主张平衡,建议组织将 AI 驱动的自动化与人类专业知识结合起来,以避免自满和完全自动化系统可能导致的虚假安全感。
哈佛大学的报告表明,将 AI 部署在专注于攻击预防的操作工作流程中,可以大幅降低违规成本。广泛使用 AI 的组织在违规成本上平均比不部署此类技术的组织少花费 220 万美元,节省了 46%的成本。
云原生计算基金会(CNCF)报告最后指出,有效的网络安全需要在技术、培训和基础设施上进行深思熟虑的投资,以应对新兴的、日益增长的人工智能威胁。
原文链接:
https://www.infoq.com/news/2025/10/cncf-cyber-threat-report/








评论