<dl id="wqg5j"></dl>

    1. <menuitem id="wqg5j"></menuitem>

      <dl id="wqg5j"><font id="wqg5j"></font></dl>
    2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
    3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
      <li id="wqg5j"><ins id="wqg5j"></ins></li>
      安基網 首頁 資訊 安全報 查看內容

      人工智能是一種好的網絡安全工具 也是一把雙刃劍

      2018-10-9 02:15| 投稿: xiaotiger |來自: 互聯網


      免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

      摘要: AI在安全方面的角色對白帽黑客和網絡罪犯都很有吸引力,但目前似乎還沒有找到雙方的平衡。人工智能已經成為網絡安全開發者的新寶藏,這要歸功于它的潛力,它不僅可以在很大的規模上實現功能自動化,還可以根據它在一 ...

      AI在安全方面的角色對白帽黑客和網絡罪犯都很有吸引力,但目前似乎還沒有找到雙方的平衡。

      人工智能已經成為網絡安全開發者的新寶藏,這要歸功于它的潛力,它不僅可以在很大的規模上實現功能自動化,還可以根據它在一段時間內學到的東西來做出相應的決策。這可能會對安全維護人員產生重大影響——通常情況下,公司根本沒有足夠的資源在眾多惡意軟件中“大海撈針”。

      例如,如果一名工作人員通常在紐約工作,突然有一天早上從匹茲堡登錄,這是一種反常現象——人工智能可以看出這是一種反常現象,因為它已經學會了期望用戶從紐約登錄。類似地,如果該用戶在匹茲堡登錄后,在幾分鐘后又在另一個地方登錄,比如加州,那么這很可能是一個惡意的危險信號。

      因此,在最簡單的層面上,人工智能和“機器學習”圍繞的是對行為規范的理解。系統需要一些時間來觀察環境,以了解什么是正常的行為,并建立一個基準線——這樣它就可以通過將算法知識應用到數據集來獲取偏離規范的偏差。

      針對網絡安全的AI可以以多種方式幫助防御者。然而,人工智能的出現也有不利的方面。首先,網絡犯罪分子也利用了這項技術,很明顯,它可以被用于各種惡意的任務。比如對開放的、易受攻擊的端口進行的掃描,或者是電子郵件的自動組合,這些郵件具有公司首席執行官的準確語氣和聲音,被24小時竊聽。

      在不久的將來,這種自動模仿甚至可以擴展到語音。例如,IBM的科學家已經為人工智能系統創造了一種方法來分析、解釋和反映用戶的獨特語言和語言特征——從理論上講,這可以讓人類更容易地與他們的技術對話。然而,使用這種類型的惡意欺騙應用程序的潛力是顯而易見的。

      與此同時,在垂直市場上采用人工智能的熱情——對于網絡安全和其他領域——已經打開了一個快速增長的新攻擊面——它并不總是青睞于內置的安全設計。人工智能有能力徹底改變任何行業:向在線購物者提供更明智的建議,加快生產過程的自動化質量檢查,甚至追蹤和監測出現野火的風險。加拿大阿爾伯塔大學的研究人員正在為這方面做更多的工作。

      人工智能的這種雙重性質——一方面是正義的力量,另一方面是邪惡的力量——還沒有找到平衡,但人們對人工智能的興趣卻在持續增長。

      人工智能的一場“傲骨之戰”

      在網絡安全的適用性方面,人工智能已經得到了大量的宣傳。由于人工智能依賴于分析大量數據來尋找相關的模式和異常,因此可以要求它在一段時間內學習什么構成了假陽性,以及在某種規定的政策范圍內所不包括的內容。因此,對于入侵預防和檢測來說,這可能是一個不可估量的恩惠,例如,與欺詐檢測和根除諸如DNS數據過濾和憑證濫用等惡意活動。

      人工智能算法可以應用于用戶和網絡行為分析。例如,機器學習觀察人員、端點和像打印機這樣的網絡設備的活動,以標記潛在的惡意活動。

      同樣,人工智能在網絡行為分析中也扮演著重要角色,它研究用戶與網站的互動,并作為在線欺詐檢測的補充。

      例如,如果用戶登錄到一個零售應用程序,在站點周圍搜索,找到一個產品來了解更多信息,然后將該產品保存到購物車中或結賬。該用戶現在可以作為買家以配置行為文件。在未來,如果該用戶在同一電商網站上顯示了截然不同的行為,那么它可能會被標記為潛在的安全事件進一步調查。

      在DNS方面,一個人工智能系統可以檢查DNS流量,以跟蹤DNS查詢到權威服務器,但沒有收到有效響應的情況。“雖然這很難預防,但很容易被檢測到,”Justin Jett最近在Threatpost的一篇專欄文章中解釋道,他是Plixer的審計和合規總監。比如序列號0800fc577294c34e0b28ad2839435945.badguy.example[.]net 如果被發送到給定的網絡機器上很多次,系統便會向IT專業人員發出警報。”

      識別密碼泄露和誤用也是一個很好的例子。這種類型的攻擊正變得越來越普遍,因為數據泄露后,人們的電子郵件和密碼流向了黑暗的網絡。例如,Equifax的漏洞導致數百萬份有效的電子郵件被曝光;2016年的雅虎數據泄露事件中,攻擊者獲取了5億個用戶的賬戶信息。由于人們傾向于重復使用密碼,犯罪分子會在不同的機器上隨機嘗試不同的電子郵件和密碼,希望能獲得成功。

      為了識別這種攻擊,“人工智能在這里是有用的,因為它已經給用戶設立了基準線,”Jett解釋說。“這些用戶每天在多個設備上連接并登錄。對于一個人來說,在服務器上嘗試數百次登錄是很常見的,但是很難找到一個試圖在100臺不同的機器上進行連接的人,并且只成功登錄一次。”

      人工智能還可以用來自動評估開源代碼的潛在缺陷。例如,網絡安全公司Synopsys正在利用人工智能自動將已知的漏洞映射到開源項目,并評估企業的風險影響;例如,它會自動分析數百份法律文件(許可證、服務條款、隱私聲明、HIPAA、DMCA等隱私法),以確定任何檢測到的漏洞的合規風險。

      然而,在易受攻擊性方面的另一個應用是回顧和預測。如果一個新的漏洞被宣布,那么就可以通過日志數據來查看它是否在過去被利用了。或者,如果這確實是一種新的攻擊,人工智能就可以評估證據是否足夠確定,以確定攻擊者的下一步行動是什么。

      人工智能還能很好地完成單調乏味、重復性的任務——比如尋找特定的模式。JASK的首席執行官兼聯合創始人Greg Martin表示,這樣一來,它的實現可以緩解大多數安全操作中心(SOCs)所面臨的資源限制。SOC的工作人員每天都在部署數百個安全漏洞——當然,并不是所有的安全漏洞都是真正的攻擊。

      “安全團隊總是被信息所淹沒,”451 Research的研究主管Scott Crawford在一次采訪中說。“關于對手正在做什么、最新的攻擊工具、惡意軟件的變化以及內部資源生成的大量信息。”在入侵保護空間中,日志數據的數量和生成的警報是壓倒性的。SIEM市場在一定程度上是為了解決這個問題,只是在有需要處理的事情的時候才會浮出水面——但這還不夠。因此,現在我們看到了處理數據的新技術的興起,并通過分析和人工智能來獲得意義。”

      目前仍不完美

      盡管人工智能在安全領域有很多用途,但公司應該謹慎地理解其局限性;這些引擎只和進入它們的數據一樣好,而僅僅將數據歸為算法,就會告訴分析師什么是不尋常的,而不是它們是否重要。為人工智能設定參數的數據科學家需要知道如何提出正確的問題來恰當地利用人工智能的能力。人工智能應該尋找什么?一旦有了發現,人工智能應該做些什么呢?通常,需要復雜的流程圖來為期望的結果編寫人工智能程序。

      用具體的術語來說,很容易就能訓練人工智能,比如說,發現小行星帶里的小行星有反常的移動。但如果目標是要知道它是否向地球進發,那就需要進行仔細調整。

      而且,在今天的數字工作場所中,有如此多的公司信息,以人類監督的形式監測故障是一個好主意。簡單地為人工智能分配網絡監督職責可能會產生意想不到的后果,比如過分積極地隔離文檔、刪除重要數據或大量拒絕合法信息——這可能會嚴重影響工作效率。例如,在人工智能的假設下,在之前的登錄場景中,員工可能只是在旅行,所以關閉訪問可能不是最好的主意。

      “沒有一臺機器能完美無缺,并解釋所有潛在的行為可能性,”AsTech咨詢公司的首席安全架構師Nathan Wenzler在接受采訪時說。“這意味著它仍然需要人們的關注,否則你可能會有很多合法的東西被標記為“壞”,或者惡意軟件和其他攻擊,被編碼為“好”。所涉及的算法只能做到這樣,并且,隨著時間的推移而不斷改進。但是,攻擊也會變得更聰明,并找到規避學習過程的方法,從而仍然有效。”

      而且,因為仍然需要有人能夠對出現的異常情況做出合理的判斷,因此也應該考慮到人們需要關注的領域。可以以快速電子郵件的形式向該員工發起一項手動調查——這聽起來沒什么大不了的,除非你認為在一家大公司里每隔幾分鐘就會有成百上千這樣的異常情況發生。

      Jett解釋說:“在網絡安全中充分利用人工智能的最佳方法是,利用監督學習來識別惡意行為的粒狀模式,而無人監督的算法則為異常檢測建立一個基準線。”“人類在短期內不會被排除在這個等式之外。”

      一個網絡攻擊者的寶藏

      人工智能發展的另一方面是,隨著這些引擎的能力變得越來越強大和廣泛,網絡罪犯們已經開始意識到他們也可以利用這項技術——特別是比以往任何時候都更便宜、更容易進行網絡攻擊。

      例如,根據人工智能報告的惡意使用,人工智能可以提高攻擊的效率,例如,使用魚叉式網絡釣魚的自動化,利用實時語音合成來模擬攻擊和欺詐,或者在規模上進行像包嗅探和漏洞攻擊這樣的活動。該報告還指出,人工智能還可以用于在大規模層面上利用現有的軟件漏洞(例如,每天成千上萬臺機器的自動入侵)。

      報告的作者說:“人工智能的使用可以使參與網絡攻擊的任務自動化,這將減輕現有的攻擊規模和效力之間的權衡。”

      這些都不只是停留在理論上。在2017年,網絡安全公司Darktrace在印度進行了一次攻擊,該攻擊使用了“初級”人工智能來觀察和學習網絡中正常用戶行為的模式,用于偵察。該活動還可以開始解析特定用戶的通信模式,以便能夠模仿他或她的語氣和風格。例如,這可以用于商業郵件妥協消息的自動組合,這比標準的社會工程嘗試更有效、更有說服力。

      同樣,惡意使用報告還指出,人工智能可以用于自動化處理大規模收集數據的任務,擴大與隱私侵犯和社會秩序相關的威脅,等等。

      報告中警告說:“我們還預計會出現新的攻擊,即利用現有數據分析人類行為、情緒和信仰。”“這些擔憂在權威國家的背景下最為重要,但也可能削弱民主國家維持真實公開辯論的能力。”

      另一個由人工智能驅動的開發是僵尸網絡群的興起,就像最近的Hide and Seek僵尸網絡一樣。Hide and Seek是一組自我學習的設備,這是世界上第一個通過自定義的對等協議進行交流的設備。傳統的僵尸網絡等待著來自機器人的命令,而蜂群能夠獨立地做出決定。

      “他們可以同時識別和攻擊不同的攻擊載體,”Fortinet and FortiGuard實驗室的全球安全策略師Derek Manky在最近的一次Threatpost的采訪中說。“蜂群加速攻擊鏈——或攻擊周期。它們幫助攻擊者快速移動。隨著時間的推移,隨著防御能力的提高,攻擊的時間窗口也在縮小。這是攻擊者彌補失去的時間的一種方式。”

      展望未來

      也許為了跟上破壞者的努力,人工智能正從安全的角度出發,公司正在更頻繁地將其納入安全產品中。展望未來,重點是更充分地將其應用于快速加速和復雜的威脅領域。

      信息安全論壇董事總經理Steve Durbin在接受采訪時表示:“我們所看到的是,攻擊的持續復雜化,而這發生在安全部門資源不足的背景下,他們不知道應該把錢花在哪里。”“所有這些都發生在一個日益復雜的環境中,越來越多的物聯網設備從各種渠道獲取信息,此外,第三方供應鏈往往非常復雜。人工智能正變得越來越需要你的手臂。”

      他解釋說,我們的目標是在攻擊發生之前作出預測,或者在它們到達網絡之前就先發制人地阻止網絡罪犯。

      有證據表明,這種情況正在開始發生。例如,IBM利用其Watson人工智能和先進的分析技術,每天監控600億個安全事件。該公司開發了一種基于人工智能的“認知蜜罐”,以誘使黑客將寶貴的時間和資源浪費在不存在的線索上。這項技術誘使惡意的黑客通過電子郵件交流和互動網站來轉移他們的攻擊。

      Durbin說:“IBM與沃森的合作清楚地表明了機器學習的能力,以及從整體商業的角度來看,它能做些什么。可能看起來完全不相關的信息現在可以聯系在一起了。然而,供應商在其解決方案的成熟度方面處于早期階段。從組織的角度來看,我支持安全部門部署員工,與供應商合作開發未來的安全工具。”

      科普百分百·助力科普中國,讓科學知識在網上和生活中流行起來。溫馨提示:以上為科普百分百網上閱讀所瀏覽內容,轉載分享只為知識傳播和學習宣傳,本文內容僅代表原作者觀點,如有意見建議,請私信留言,我們會及時處理。歡迎關注,謝謝。


      Tag標簽:

      小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

      本文出自:https://www.toutiao.com/a6609882912688964109/

      免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


      鮮花

      握手

      雷人

      路過

      雞蛋

      相關閱讀

      最新評論

       最新
      返回頂部
      玄机图
      <dl id="wqg5j"></dl>

        1. <menuitem id="wqg5j"></menuitem>

          <dl id="wqg5j"><font id="wqg5j"></font></dl>
        2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
        3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
          <li id="wqg5j"><ins id="wqg5j"></ins></li>
          <dl id="wqg5j"></dl>

            1. <menuitem id="wqg5j"></menuitem>

              <dl id="wqg5j"><font id="wqg5j"></font></dl>
            2. <dl id="wqg5j"><ins id="wqg5j"></ins></dl>
            3. <dl id="wqg5j"><ins id="wqg5j"><thead id="wqg5j"></thead></ins></dl>
              <li id="wqg5j"><ins id="wqg5j"></ins></li>