历史上的今天
返回首页

历史上的今天

今天是:2025年02月27日(星期四)

正在发生

2018年02月27日 | 人工智能之于维护网络安全是一把双刃剑

2018-02-27 来源:与非网

2017年对于网络安全来说并不是一个好年份;大量高调的网络攻击纷至沓来;包括优步,德勤,Equifax以及近来臭名昭着的WannaCry勒索软件攻击。并且,随着平昌冬奥会的黑客攻势,2018年新一轮网络攻击也开始爆发。关于日益增加的网络攻击还有一个可怕的事实是,大多数企业和网络安全行业本身并没有准备好。尽管安全更新和补丁持续升级,攻击的数量却仍在不断飙升。

除了在商业层面缺乏准备之外,网络安全人员本身也是供不应求。据估计,到2021年全球有350万个未填补的网络安全职位,目前的工作人员平均每周工作时间超过52个小时以应对无休止的威胁,这并不是一个理想的情况。

考虑到目前的网络安全状况,将AI系统引入混合系统是一个真正的转折点。新的AI算法使用机器学习(ML)能够适应时间,并使其更容易应对网络安全风险。然而,新一代的恶意软件和网络攻击很难通过传统的网络安全协议来检测。它们随着时间的推移而进化,因此需要更多的动态方法。

AI系统在网络安全方面的另一大优势是,他们将为员工腾出大量时间。AI系统可以根据威胁级别对攻击进行分类。尽管在这里要完成相当多的工作,但是当机器学习原理融入到系统中时,他们可以随着时间的推移进行适应性调整。

不幸的是,总有一些限制,人机团队将成为解决日益复杂的网络安全挑战的关键。但是,当我们的模型能够有效地检测威胁时,部分攻击者将会寻找方法来混淆模型。这是一个叫做adversarial AI的领域。攻击者们会研究底层模型的工作原理和工作方式,以迷惑模型——专家们所谓的中毒模型,或机器学习中毒(MLP)——或者专注于广泛的规避技术,本质上是寻找他们可以绕过模型的方法。

四项基本安全措施

随着围绕AI的大肆宣传,我们往往忽略了一个非常重要的事实。针对潜在的AI网络攻击的最好的防御方法是保持一种基本的安全态势,包括持续监控、用户教育等补丁管理和基本配置来解决漏洞。具体的解释如下:

识别模式

AI是关于模式的。例如,黑客在服务器和防火墙配置中寻找模式,使用过时的操作系统、用户操作和响应策略等。这些模式提供了他们可以利用的网络漏洞的信息。

网络管理员也在寻找模式。除了扫描黑客试图入侵的模式,他们还试图识别潜在的异常,比如网络流量峰值、网络流量的不规则类型、未经授权的用户登录和其他危险信号。

通过收集数据并在正常的操作条件下监控他们的网络状态,管理员可以设置他们的系统,以便在发生异常情况时自动检测——比如可疑的网络登录,或者通过已知的坏IP进行访问。这种基本的安全方法在防止更传统类型的攻击(如恶意软件或网络钓鱼)方面工作得非常好。它还可以非常有效地用于阻止启用AI的威胁。

教育用户

一个组织可以拥有世界上最好的监控系统,但是他们所做的工作都可能被一个点击错误邮件的员工所破坏。对于企业来说,社会工程仍然是一个巨大的安全挑战,因为员工很容易被骗去点击可疑的附件、电子邮件和链接。许多人认为员工是安全链中最薄弱的环节,最近的一项调查显示,粗心和未经训练的内部人员是安全威胁的主要来源。

教育用户不做什么和设置安全防护措施同样重要。专家一致认为,常规的用户测试强化了培训。各机构还必须制定计划,要求所有员工了解自己在争取更好安全的战斗中各自的角色。不要忘记一个响应和恢复计划,这样每个人都知道该做什么。测试这些计划的有效性。不要等到有了漏洞,才发现过程中有漏洞。

修补漏洞

黑客知道何时发布补丁,除了试图找到解决补丁的方法外,他们会毫不犹豫地测试一个机构是否已经实现了补丁。不应用补丁会打开潜在攻击的大门——如果黑客使用AI,这些攻击会来得更快,甚至更隐蔽。

检查控制

互联网安全中心(CIS)发布了一套控制措施,旨在为各机构提供一份检查清单,以提供更好的安全实现。虽然总共有20项行动,但至少要实现前五项——设备清单、软件跟踪、安全配置、漏洞评估和管理权限的控制——可以消除大约85%的组织的漏洞。所有这些实践——监控、用户教育、补丁管理和对CIS控制的遵守——都可以帮助机构抵御复杂的AI攻击。


网络安全面临的挑战

AI支持的攻击

AI/机器学习(ML)软件有能力从过去事件的后果中“学习”,以帮助预测和识别网络安全威胁。根据Webroot的报告,大约87%的美国网络安全专业人员使用AI。然而,AI可能被证明是一把双刃剑,91%的安全专业人士担心,黑客会使用AI来发动更复杂的网络攻击。

例如,AI可以用来自动收集某些信息(可能与某个特定组织有关),这些信息可能来自支持论坛、代码库、社交媒体平台等等。此外,AI在破解密码时可能会帮助黑客,根据地理、人口统计等因素,缩小可能的密码数量。

更多沙箱恶意软件

近年来,沙箱技术已经成为一种越来越流行的检测和预防恶意软件感染的方法。然而,网络犯罪分子正在寻找更多的方法来规避这项技术。例如,新的恶意软件可以识别出它们在沙箱中的位置,并等待它们在执行恶意代码之前在沙箱之外。

勒索软件和物联网

我们应该非常小心,不要低估物联网可能造成的潜在损害。例如,黑客可以选择攻击诸如电网这样的关键系统。如果受害人在短时间内未能支付赎金,袭击者可能会选择关闭电网。或者,他们可以选择目标工厂生产线、智能汽车和家用电器,如智能冰箱、智能烤箱等。

2016年10月21日,美国的Twitter、NetFlix、NYTimes和PayPal等服务的服务器瘫痪。据Dyn称,这是一场大规模攻击的结果,涉及数百万个互联网地址和恶意软件。Dyn是那次攻击的主要受害者。“攻击的一个来源是被Mirai僵尸网络感染的设备”。此次袭击发生之际,网络安全方面的担忧加剧,网络安全漏洞不断增多。初步迹象显示,数不清的物联网(物联网)设备,如闭路摄像头和智能家庭设备等日常技术被恶意软件劫持,并被用来对付服务器。

国家发起的攻击兴起

国家网络攻击的兴起也许是网络安全领域最重要的领域之一。这种攻击通常是出于政治动机,而且超出了经济利益。相反,它们通常是为了获取情报,而这些情报可以用来阻碍某一特定政治实体的目标。他们也可能被用来攻击电子投票系统,以某种方式操纵公众意见。

正如你所预料的那样,国家发起的攻击是有针对性的、复杂的、资金充足的,并且有可能会产生难以置信的破坏性。当然,考虑到这些攻击背后的专业知识和金融水平,它们可能很难防范。各国政府必须确保其内部网络与互联网隔离,并确保对所有工作人员进行广泛的安全检查。同样,员工也需要接受足够的培训,以发现潜在的攻击。

技术员工短缺

实际上,网络安全威胁在日益增多,越来越复杂。这是一个对IT行业来说不是个好兆头的事态,因为IT行业正面临安全技能短缺的问题。由于缺乏安全人才,越来越多的人担心,企业将缺乏防范网络攻击和防止未来几年数据泄露的专业技能。

IT基础设施

现代企业有太多的IT系统,遍布各地。手动跟踪这些系统的健康状况,即使它们以高度集成的方式运行,也会带来巨大的挑战。对于大多数企业来说,采用先进(且昂贵)的网络安全技术的唯一实用方法是优先考虑他们的IT系统,并覆盖那些他们认为对业务连续性至关重要的系统。目前,网络安全是被动的。也就是说,在大多数情况下,它有助于提醒it人员有关数据泄露、身份盗窃、可疑应用程序和可疑活动的信息。因此,网络安全现在更像是一种灾难管理和缓解的推动者。这留下了一个至关重要的问题,那就是如何不让网络犯罪发生?

网络安全与AI的未来

在安全领域,AI有一个非常明确的潜在好处。这个行业的不平衡是出了名的,攻击者会从成千上万的漏洞中挑出攻击的漏洞,同时部署一个不断增加的工具库,一旦他们突破了一个系统,就会被发现。虽然他们只需要一次成功,但负责保卫系统的安全专家每次都必须阻止攻击。

有了先进的资源、情报和动力去完成在高水平的攻击中所发现的攻击,以及每天发生的攻击事件的数量,最终的胜利对于防御者来说是不可能的。

完美的安全AI的分析速度和力量将能够最终给这些天平倾斜,为安全从业人员提供公平的竞争环境,他们现在必须不断地为攻击者进行防御,而攻击者可以在他们的空闲时间选择一个弱点。相反,即使是精心策划和隐蔽的攻击也会很快被发现和挫败。

当然,这样一个完美的安全AI还有一段路要走。这不仅将AI需要善意的模拟,可以通过图灵测试,也需要一个完整的网络安全专业训练,能够复制决定由最有经验的安全工程师,但在一个巨大的规模。

在我们接触到科幻小说中精彩的AI之前,我们需要经历一些相当考验的阶段——尽管它们本身仍然具有巨大的价值。一些真正令人震惊的突破一直在发生。当它作为一项技术成熟时,它将成为历史上最令人震惊的发展之一,改变人类的状况,其方式与电力、飞行和互联网类似,也更大,因为我们进入了AI时代。

推荐阅读

史海拾趣

ETL [E-Tech Electronics LTD]公司的发展小趣事

ETL始终将品质管理和客户服务放在首位。公司建立了完善的质量管理体系,从原材料采购到生产、检测、包装等各个环节都进行严格的质量控制。同时,ETL还注重提升客户服务水平,为客户提供全方位、个性化的服务。这些措施使得ETL的产品质量得到了客户的高度认可,也为公司赢得了良好的口碑。

ELPIDA公司的发展小趣事

ELPIDA公司成立于1999年,是日本在DRAM(动态随机存取存储器)领域的重要企业。它的成立是对当时日本半导体产业的一次重要整合,由NEC、日立、三菱电机等公司的DRAM业务合并而成。这一举措旨在振兴日本在DRAM领域的竞争力,并保护国内DRAM产业。

港源(GANGYUAN)公司的发展小趣事

在成立初期,ELPIDA凭借其强大的技术实力和规模效应,迅速在全球DRAM市场中占据了重要地位。公司不断推出创新产品,扩大市场份额,成为行业内的重要参与者。然而,随着市场竞争的加剧和技术的快速变化,ELPIDA也面临着巨大的挑战。

Advanced Monolythic Ceramics公司的发展小趣事

2012年,由于无法承受巨大的财务压力和市场竞争压力,ELPIDA宣布破产保护。随后,美国美光科技公司(Micron Technology)以较低的价格收购了ELPIDA。这一事件标志着日本在DRAM领域的彻底失败,同时也为美光公司带来了重要的技术和市场资源。

广东爱晟电子(exsense)公司的发展小趣事

为了进一步扩大市场份额,爱晟电子制定了国际化发展战略。公司积极参加国际电子展会和论坛,与国际同行进行交流合作。同时,公司还加大了对海外市场的拓展力度,产品出口到欧美、东南亚等多个国家和地区。这些举措使得爱晟电子在国际市场上获得了更多的认可和机会。

Cadeka公司的发展小趣事

在电子行业的初期,Cadeka公司凭借一项革命性的半导体技术突破,迅速崭露头角。公司研发团队经过数年的努力,成功开发出一种新型的集成电路,大大提高了电子设备的性能和效率。这一技术突破迅速吸引了市场的关注,Cadeka公司的订单量激增,公司规模迅速扩大。

问答坊 | AI 解惑

更新运动系统的方法

为了在激烈的竞争中取胜,生产商们必须想方设法制造出比上一代产品或市场上的竞争产品速度更快、体积更小、运行更精确、噪音更小、成本更低的机器。同时,随着机器老化、花费增加和技术进步,运动系统的更新换代也成为必需。无论什么原因,技术变革 ...…

查看全部问答>

VS2005里面,我自己创建的类(没有通过类向导创建)怎么突然不能增加成员函数了(昨天还是可以的),增加成员变量是可以的,怎么回事啊?!

VS2005里面,我自己创建的类(没有通过类向导创建)怎么突然不能增加成员函数了(昨天还是可以的),增加成员变量是可以的,怎么回事啊?!…

查看全部问答>

200分求解两个嵌入式问题,我块崩溃了

我的开发板是北京一家公司搞的叫YC2440,和S3C2440差不多 我的电脑主板是昂达N61,没有串口和并口。买了一根USB转串口,一根PCI转并口 调式用的是WIGGER接JTAG,AXD,RO和RW配置应该没问题,但是程序一跑就一直RUNNING IMAGE,这是第一个问题,我 ...…

查看全部问答>

wince 6.0 gprs 拨号 AT 高分求教

用单片机做过GSM/GPRS的打电话、发短信、TCP/IP数据发送,习惯了AT指挥串口操作 忽然到了wince了,迷茫了,明明简简单单的操作串口的事,怎么到windows这儿就整出这么多事来,什么cellcore、什么tapi、什么RIL、什么拨号 牢骚发完,言归正传。首 ...…

查看全部问答>

请问VxWorks下网络上传的文件和直接拷贝的文件有什么不同吗?

我需要在目标机上放置大量的.DAT数据文件以供程序读取运行,将目标机硬盘接到主机上直接将这些文件拷贝到目标机硬盘上,然后恢复目标机即可正常运行,但是将这些文件直接通过网络ftp上传到目标机硬盘上后,却没能正常的读取这些文件。请问这可能是 ...…

查看全部问答>

悄悄地问一个关于GPIO的问题。

如下 代码:            // *** set GPB6 Key lock ****************         sCPUIOP->GPBCON &= ~(3…

查看全部问答>

我面试通知说,会问些VLSI工艺原理,这个科目会包含哪些内容?

我面试通知说,会问些VLSI工艺原理,这个科目会包含哪些内容?…

查看全部问答>

BKP寄存器改不了?

指令:  *(vu16 *) (BKP_BASE + 1) = 0x5a5b;…

查看全部问答>

MSP430的稳定性

         我在学校的项目和课程中接触过freescale的s12x单片机、51单片机和MSP430单片机。当初老师对我们说过,MSP430单片机是低功耗便携式设备的不二之选。但MSP430的稳定性不太好,在强磁场或高压复杂环 ...…

查看全部问答>

求个能用的2812开发板空板

最近申请了ti的样片,但是感觉自己做板子不划算,所以来论坛求块dsp2812开发板的空pcb 希望能外扩sram和flash,除了电源和地之外的引脚全部引出,最好是经过验证的,先谢谢了…

查看全部问答>