对于白帽和网络犯罪分子来说,人工智能在安全方面的作用尚未找到双方之间的平衡点。
人工智能是网络安全开发人员的新金环,因为它不仅可以实现大规模自动化功能,而且还可以根据其随时间学习的内容做出上下文决策。这可能对安全人员产生重大影响,通常情况下,很多公司根本没有足够的资源来搜索众所周知的恶意针对的异常情况。
例如,如果一名工作人员通常在纽约登陆,突然有一天早上从匹兹堡登录,这是一个异常现象,人工智能可以说这是一个异常,因为它已经学会期望用户从纽约登录。同样,如果匹兹堡的登录在几分钟后由同一用户从加利福尼亚州再次登录,则可能是恶意的危险信号。
因此,在最简单的层面上,人工智能和“机器学习”是围绕理解行为规范的。系统需要一些时间来观察环境以查看正常行为并建立基线,以便通过将算法知识应用于数据集来获取与标准的偏差。
人工智能安全可以帮助防御者以各种方式抵御攻击。然而,人工智能的出现也存在缺点。首先,该技术也被网络犯罪分子利用,很明显,它可以被用于各种恶意任务。这些包括对开放和易受攻击的端口的大规模扫描,或者模仿具有公司管理人员的语气和声音的电子邮件的自动组合,随着时间的推移通过24-7窃听得知。
在不久的将来,自动模仿甚至可以扩展到声音。例如,IBM科学家为人工智能系统创建了一种分析,解释和反映用户独特语音和语言特征的方法,从理论上讲,它使人们更容易与他们的技术交流。但是,使用此类功能进行恶意欺骗应用程序的可能性显而易见。
与此同时,在垂直市场,网络安全及其他领域,采用人工智能的热情已经开辟了一个迅速扩散的新攻击面,一个并不总是具有内置的安全设计。人工智能有能力彻底改变任何行业。
人工智能的这种双重性质,一种善的力量,一种邪恶的力量。尚未找到平衡,但人工智能对安全的领域的认知兴趣仍在继续增长。
用AI打击好战斗
在涉及其对网络安全的适用性时,AI已经收到了大量的宣传。因为人工智能依赖于分析大量数据来查找相关模式和异常,所以可以要求他们随着时间的推移了解什么构成误报,什么不是在某个规定的政策范围内。因此,它可以成为入侵防御和检测的不可估量的福音,例如,欺诈检测和根除诸如DNS数据泄漏和凭证滥用等恶意活动。
AI算法可以应用于用户和网络行为分析。例如,机器学习,查看人员,终端和网络设备(如打印机)的活动,以标记流氓内部人员的潜在恶意活动。
同样,人工智能在网络行为分析中发挥作用,网络行为分析检查用户与网站的互动,并作为在线欺诈检测的补充。
例如,如果用户登录零售应用程序,搜索网站,查找产品以了解更多信息,然后将该产品保存到购物车或结帐。该用户现在适合作为买家的行为档案。将来,如果该用户在同一个电子商务网站上显示截然不同的行为,则可能会将其标记为进一步调查,作为潜在的安全事件。
在DNS方面,AI系统可以检查DNS流量,以跟踪DNS查询何时进入权威服务器,但是没有收到有效响应。“虽然这很难预防,但很容易被发现,”Justin Jett在最近的Threatpost专栏中解释了Plixer审计和合规部主任。“当从给定的网络机器多次发送诸如0800fc577294c34e0b28ad2839435945.badguy.example [。] net之类的查询时,系统可以向IT专业人员发出警报。”
识别凭证填充和滥用是另一个很好的例子。当人们的电子邮件和密码从数据泄露流向Dark Web时,这种类型的攻击变得越来越普遍。例如,Equifax违规行为导致数百万封有效的电子邮件被曝光;并且在2016年,攻击者获得了大量雅虎的5亿个账户凭据。数据泄露。由于人们倾向于重新使用密码,犯罪分子会在各种情况下在随机机器上尝试不同的电子邮件和密码集,希望能够受到重创。
为了识别这种攻击,“人工智能在这里非常有用,因为用户已经过基线测试,”杰特解释道。“这些用户每天都会连接并登录到一定数量的设备。人们很容易看到在服务器上尝试数百次凭证的时候,但很难找到试图连接到网络上的100台不同机器并且只能成功一次的人。“
AI还可用于自动评估潜在缺陷的开源代码。例如,网络安全公司Synopsys正在使用AI自动将公开已知的漏洞映射到开源项目,并评估对公司的风险影响;例如,它会自动分析数百个法律文件(许可证,服务条款,隐私声明,隐私法律,如HIPAA,DMCA等),以确定任何检测到的漏洞的合规风险。
在漏洞方面的另一个应用是回顾和预测。如果宣布了新漏洞,则可以返回日志数据以查看它是否在过去被利用。或者,如果它确实是一次新攻击,那么AI可以评估证据是否具有确定性,足以看出攻击者接下来的步骤是什么。
人工智能对于繁琐,重复的任务也非常有效,比如寻找特定的模式。因此,JASK的首席执行官兼联合创始人Greg Martin表示,其实施可以缓解大多数安全运营中心(SOC)面临的资源限制。SOC人员每天都会派出数百个安全标志,当然不是所有的安全标志。他说,这要求他们做一些事情,如警报分类,创建假阴性/肯定决策树,转椅工具关联,以及实施RSS和电子邮件列表情报。
“安全团队一直被信息所淹没,”451 Research的研究主管斯科特克劳福德在接受采访时说。“有关攻击者正在做什么,最新的攻击者工具,恶意软件变化以及内部资源产生的大量信息的信息。在入侵保护空间中,沿着日志数据量和生成的警报是压倒性的。SIEM市场的出现部分是为了解决这个问题,原则上只有当有些事情需要处理时才会出现问题,但这还远远不够。因此,现在我们看到大规模处理数据的新技术的兴起,以及通过分析和AI获取意义。“
还不完美
尽管它在安全领域具有所有实用性,但公司应该谨慎理解AI的局限性;这些引擎只能与进入它们的数据一样好,只是将数据输入到算法中会告诉分析师什么是不寻常的,但如果重要则不行。为AI建立参数的数据科学家需要知道如何正确地提出正确的问题以正确利用AI的能力。AI应该寻找什么?一旦找到了什么,AI应该怎么做呢?通常,需要复杂的流程图来对AI进行编程以获得所需的结果。
换句话说,很容易训练人工智能,比如说,小行星带中的小行星奇怪而异常地移动。但如果目标是要知道它是否会向地球前进,那就需要进行微调。
而且,由于有如此多的有价值的公司信息在当今的数字化工作场所飞来飞去,人工监督形式的故障保护是一个好主意。简单地将AI设置为网络监视器职责可能会产生意想不到的后果,例如过度隔离文档,删除重要数据或大量拒绝合法消息,这可能会严重影响生产力。例如,在由AI假设标记的先前登录场景中,员工可能只是在旅行,因此关闭访问可能不是最好的主意。
AsTech咨询公司首席安全架构师Nathan Wenzler在接受采访时表示,“没有一台机器可以完美,并且可以解决所有潜在的行为可能性。”“这意味着它仍然需要人们关注,否则你可能最终将许多合法的东西标记为'坏',或恶意软件和其他攻击通过,因为它们被编码为'好'。所涉及的算法只能是如此优秀,是的,随着时间的推移而得到改进。但是,攻击也将变得更加智能,并找到绕过学习过程的方法,以便仍然有效。“
并且,因为仍然需要能够对出现的异常做出合理判断的人,因此也应该考虑减少需要人类随访的区域。可以通过向该员工发送快速电子邮件的形式启动人工调查,这听起来没什么大不了的,直到人们认为在大公司中每隔几分钟就会发生数百甚至数千种这类异常情况。
“在网络安全中充分利用人工智能的最佳方法是”利用监督学习识别恶意行为的细粒度模式,而无监督算法为异常检测开发基线,“杰特解释说。“人类不会很快被淘汰出这个等式。”
网络攻击者富矿
人工智能故事的另一面是,随着这些引擎的功能变得越来越强大和广泛,网络犯罪分子已经认识到他们也可以利用这项技术,特别是比以往任何时候都更便宜,更容易地进行网络攻击。
例如,人工智能可以通过网络钓鱼的自动化,使用实时语音合成进行模仿攻击和欺诈,或者进行大规模的数据包嗅探和漏洞搜寻等活动来提高攻击的有效性,根据恶意使用人工智能报告。该报告还指出,人工智能还可以用于大规模利用现有的软件漏洞(例如,每天自动黑客攻击数万台机器)。
报告的作者说:“使用人工智能来自动执行网络攻击所涉及的任务将减轻现有的攻击规模和效率之间的权衡。”
这些都不仅仅是理论上的。2017年,网络安全公司Darktrace在印度发起攻击,使用“基本”AI来观察和学习网络内正常用户行为的模式,进行侦察。该活动还可以开始解析特定用户的通信模式,以便能够模仿他或她的语气和风格。例如,这可以用于企业电子邮件折衷消息的自动组合,这比标准社交工程尝试更有效和更有说服力。
在类似的说明中,恶意使用报告还指出,AI可用于自动执行分析大量收集数据,扩展与隐私入侵和社交操纵相关的威胁等任务。
报告警告说:“我们还期望新的攻击能够利用提高的能力,根据现有数据分析人类行为,情绪和信仰。”“这些担忧在专制国家的背景下最为重要,但也可能破坏民主国家维持真实公开辩论的能力。”
另一个由人工智能驱动的开发是僵尸网络群体的兴起,就像最近的隐藏 僵尸网络所看到的那样。Hide and Seek是受损设备的自学群集,是世界上第一个通过定制的对等协议进行通信的设备。传统僵尸网络等待来自僵尸牧民的命令;群体能够独立做出决定。
Fortinet和FortiGuard实验室的全球安全策略师Derek Manky在最近的Threatpost采访中说:“他们可以同时识别和攻击,或者群集,不同的攻击媒介。”“群体加速攻击链,或攻击周期。他们帮助攻击者快速行动。随着时间的推移,随着防御的进步,攻击的时间窗口正在缩小。这是攻击者弥补失去的时间的一种方式。“
展望未来
也许为了跟上坏人的努力步伐,人工智能从安全的角度出发,公司正在更频繁地将其融入到他们的安全产品中。展望未来,重点是更充分地将其应用于快速加速和复杂的威胁形势。
“我们所看到的是持续复杂的攻击,来自安全部门资源不足的背景,并不知道应该把他们的花费和人员放在哪里,”信息安全论坛常务董事Steve Durbin表示,在一次采访中。“所有这一切都发生在日益复杂的环境中,越来越多的物联网设备从各种来源获取信息,而且通常还有一个非常复杂的第三方供应链。人工智能正变得越来越有必要围绕这一切。“
他解释说,Nirvana能够从端到端导航这个攻击面。从那里开始,目标是在攻击发生之前预测攻击,或者首先在网络犯罪分子到达网络之前主动阻止攻击。
有证据表明这种情况已经开始发生。例如,IBM,其每天使用其Watson AI和高级分析来监控600亿安全事件,开发了一个基于AI的“认知蜜罐”,以主动诱使黑客花费宝贵的时间和资源在不存在的线索上。该技术通过电子邮件交换和转移攻击的互动网站吸引恶意黑客入侵。
“与沃森的IBM清楚地展示了机器学习的能力,以及它从整体业务角度实际可以做些什么,”德宾说。“可能看起来完全不相关的信息现在可以捆绑在一起。但是,就其解决方案的成熟度而言,供应商处于早期阶段。从组织的角度来看,我赞成运行试点的安全部门,并与供应商合作开发未来的工具。“