人工智能推动网络威胁发展:安全是下一个重大挑战

简介: 在人工智能(AI)和安全性方面,很多企业的信息安全团队和IT团队对其表现形式提出了质疑。毕竟,自从20世纪80年代后期以来,人们一直听说人工智能即将到来。鉴于大多数供应商已经将人工智能和机器学习(ML)术语引入他们的市场营销活动中,看起来更像是在销售未来,而不是现在。

在人工智能(AI)和安全性方面,很多企业的信息安全团队和IT团队对其表现形式提出了质疑。毕竟,自从20世纪80年代后期以来,人们一直听说人工智能即将到来。鉴于大多数供应商已经将人工智能和机器学习(ML)术语引入他们的市场营销活动中,看起来更像是在销售未来,而不是现在。


这可能是一个真理的萌芽。但是,专家认为人工智能将对信息安全产生深远的影响。有些人想知道为什么还没有看到网络犯罪分子以强有力的方式操纵人工智能。也有一些专家认为可能是三到五年。除此之外,所有人都将人工智能引发的网络威胁视为安全性的下一个重大挑战。

image.png

德尔福(Delphi)集团董事长兼Wasabi 技术顾问Tom Koulopoulos表示,“我们开始看到人工智能用于高度个性化的自动化网络攻击,这种攻击将行为数据和在线交互模式结合起来专门针对超级目标进行攻击。考虑如今收到的网络钓鱼电子邮件与几年内可能出现的情况有所不同。再想象一下网络钓鱼攻击,它引用了熟悉的人的实际互动。”他给出了一个采用人工智能技术加强网络钓鱼攻击的例子:“嘿,很高兴昨天在星巴克见到你!我知道你对旅游感兴趣,去年夏天在去克里特岛旅行之后,你又去了地中海。你可能会考虑我提出的这个提议......”


是不是认为这种情况令人毛骨悚然?这对网络公民来说是很可怕的。Koulopoulos警告说,“它只是表现出人工智能可以从人们行为数字模式和创建的交互数据中挖掘出来的威胁,而这些交互数据是人们使用快速增长的大量应用程序和连接到物联网(IoT)的设备创建的。”


自动化攻击和规避检测


Ganesh Krishnan是Avid Secure公司联合创始人兼首席技术官,曾是雅虎公司和Atlassian公司的高级信息安全执行官。他指出,“更聪明的网络攻击将涉及安装恶意软件,了解攻击对象正在运行的环境,发现如何横向移动,逃避检测,并以难以区分正常行为的方式获取数据,从而逃避和破坏检测和监控工具。”


制药厂商AmerisourceBergen公司的首席数据保护官Umesh Yerram对此表示赞同。 “一旦人工智能技术得到广泛应用,网络犯罪分子将能够发动新一波复杂的网络攻击,可能会逃避大多数传统的安全检测和监控工具。”


其次就是规模问题。如今复杂的安全漏洞攻击通常不是自动化的,网络攻击者需要付出巨大的努力才能破解和提取数据。但人们不是机器,需要吃饭和睡觉,无法全天候工作。 “我们正在对可以全天候运行的智能机器的网络攻击进行研究。”Domo公司主管信任和安全的首席信息安全官Niall Browne说,“网络犯罪采用的人工智能系统每秒会做出数以百万计的直观决策,以了解攻击渗透和危害数据的最佳方式。”


他补充说,“最为可怕的部分是未来的非法人工智能系统不仅能够同时攻击一个组织,还能攻击成百上千的组织。这是一个令人恐怖的景象。”


大多数专家都不相信采用人工智能会使其目标发生变化。然而Browne预测,“网络攻击的重点将从简单地窃取数据和关闭系统转向更复杂的目标,包括操纵”。 通过改变所看到的数据来说服系统、个人或公司以某种方式采取行动。他补充说,“它可能被用来操纵股票价格,导致货币波动,影响核反应堆测试的结果,或影响选举结果。”


欧洲、中东和非洲地区安全传播者,Radware公司的Pascal Geenens表示,“展望未来三年,我可以想象有组织或国家的网络犯罪组织将使用人工智能进行综合生成和创建新的攻击媒介。”他补充说,“人工智能在行业领域应该发挥作用。以前机器学习一直是利用自动化攻击的主要领域,遗传算法和强化学习等人工智能系统将用于生成新的攻击媒介,并破坏各种系统,无论是云计算、物联网还是工业物联网/SCADA。当网络犯罪分子将其与自动化结合使用时,我们将遇到一个完全自动化的生态系统,随着时间的推移会进行破解和破坏,改进自身能力,并无限制地扩大规模。这将是一个不断发展的攻击系统。”


Geenens认为网络犯罪分子正在改变角色,从执行真正的攻击转变为自动化人工智能黑客机器的维护者和开发者。机器会开展黑客攻击,而黑客将提高机器的效率。


对首席信息官和首席信息安全官的建议


安全专家确信首席信息安全官需要“以毒攻毒”才能解决问题,这意味着人工智能在防御人工智能攻击方面同样重要。即便如此,很少有关于如何以这种方式使用人工智能的例子。有些公司非常接近这一目标。


企业安全管理人员应该做些什么准备?AmerisourceBergen公司的Yerram表示,“首席信息官和首席信息安全官应该迅速接受基于人工智能的技术。人们将很快看到基于人工智能的威胁。现在是企业首席信息官和首席信息安全官引领这种基于人工智能的安全控制演进,以保护其业务的时候了。”


“企业的安全主要围绕自动检测新的、日益复杂且不断适应的威胁。”Geenens说,“但无法阻止无法察觉的东西。”由于可能会在未来两年内出现增强的人工智能新威胁,企业安全部门最初的重点应放在使用人工智能技术来确保检测基于人工智能的威胁方面。购买和/或开发这样的系统应该是企业的当务之急。


由于可能会在未来两年内出现新的人工智能增强威胁,最初的重点应放在使用人工智能来确保检测基于人工智能的威胁。


很多企业必须投资人工智能技术,以防范基于人工智能的威胁。但采用人工智能并不像打开黑匣子那样简单,这需要一定的时间和费用来探索和学习。Yerram指出,网络安全专业人员需要提高他们的技能,并加强人工智能学习和应用。


Geenens指出,“易受攻击且更有可能成为自动和人工智能攻击目标的环境类型是那些已经实现数字化转型的环境。”


在世界各地的企业中,人工智能将在帮助解决网络安全专业人员短缺和网络安全技能差距方面发挥关键作用。基于人工智能的技术以及机器人过程自动化技术将会增强信息安全团队的能力,以应对较低级别的安全威胁(如勒索软件、恶意软件和加密挖掘),以便高级网络安全专业人员可以专注于新一代复杂威胁。


企业需要密切关注源代码漏洞,并确保其云计算供应商也这样做。Geenens认为可以使用深度学习(机器学习的一个子集)来识别新的代码漏洞。“运行开源软件的云计算平台将成为漏洞扫描的主要目标。”他说,“封闭源代码软件不易受到自动攻击。”


Koulopoulos建议,“在企业需要考虑的事情中,需要为人类创造普遍的身份机制。人工智能兴起期间最大的风险之一就是无法将其与人类区分开来。如果没有一个傻瓜式的身份检查机制,人工智能驱动的网络犯罪对于企业来说将是不可避免的。”


不能忽视采用人工智能的网络威胁


事实上,没有人能够预测未来。以下两个视角说明了人们对人工智能加强威胁形式的极端反应:


调研机构IDC公司全球安全产品研究总监Chris Kissel说,“有些企业拥有更多的员工、更好的计算能力,对网络和硬件的更深入理解,以及与内容交付网络和云计算主机的关系......但这种猫捉老鼠的游戏永远不会改变,企业只有参与变革才能更好地应对。”


N iall Browne说,“很多人类互动的方面现在依赖于技术。人工智能将比人类更加聪明,永远不会休息,并致力于自我保护,而且最可怕的是没有道德。一旦这样的人工智能技术成为现实,它将拥有巨大的能力而没有道德准则。它可以很容易地利用人们的技术来摧毁现代生活的结构。”


所有预测都不如注意情绪重要。这些不同观点的整体主旨可以概括人们不要忽视人工智能在安全方面的负面影响,不要置之不理。

相关文章
|
18天前
|
机器学习/深度学习 人工智能 自动驾驶
什么是人工智能领域的卷积神经网络
什么是人工智能领域的卷积神经网络
20 0
|
1月前
|
云安全 机器学习/深度学习 安全
云端防御战线:云计算安全与网络防护策略
【2月更文挑战第30天】 在数字转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着云服务应用的普及,网络安全威胁也随之增加。本文将深入探讨云计算环境中面临的安全挑战,并剖析如何通过一系列先进的技术手段和策略来加强数据保护,确保信息资产的安全。我们将讨论包括加密技术、身份认证、入侵检测系统、安全事件管理等在内的多种安全措施,并分析这些措施如何协同工作以形成一个多层次的防御体系。
|
1月前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
1月前
|
存储 安全 网络安全
云计算与网络安全:构建数字化安全堡垒
在当今数字化时代,云计算技术的快速发展为企业提供了更便捷高效的信息化解决方案,然而,随之而来的网络安全隐患也备受关注。本文将探讨云计算与网络安全的紧密关系,分析云服务、网络安全、信息安全等技术领域的发展现状,以及如何通过有效的策略和技术手段构建数字化安全堡垒,确保信息安全与数据隐私。
13 1
|
2天前
|
人工智能 安全 API
【AI大模型应用开发】1.3 Prompt攻防(安全) 和 Prompt逆向工程
【AI大模型应用开发】1.3 Prompt攻防(安全) 和 Prompt逆向工程
21 0
|
2天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
5 0
|
2天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
7 0
|
2天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
3 0
|
2天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
4 0
|
6天前
|
存储 安全 网络安全
构筑安全之盾:云计算环境下的网络安全与信息保护策略
【4月更文挑战第19天】随着云计算技术的飞速发展,企业和个人越来越依赖于云服务来存储、处理和交换数据。然而,这种便利性背后隐藏着潜在的安全风险。本文深入探讨了在云计算背景下,如何通过综合性的安全措施和策略来强化网络安全防护,确保数据的完整性、可用性和机密性。我们将分析当前面临的主要安全挑战,并基于最新的技术进展提出相应的解决方案,以期达到有效防御外部威胁和内部漏洞的目的。
16 4