ISACA Blog | AI vs. AI:人工智能时代的网络安全攻防战
网络犯罪分子正利用人工智能(AI)发动更为复杂、规模化和先进的定向网络攻击。AI为攻击者提供了动力,使他们能够创造出逃避检测的变形恶意软件、极具说服力的网络钓鱼手段,并实现了高级攻击的自动化。
Deep Instinct的第四版报告指出,今年有75%的安全专业人员目睹了网络攻击的增加,其中85%的攻击由生成式AI驱动。传统的防御控制,如基于规则的入侵检测和防御系统、基于签名的防病毒软件和防火墙,在防止不断进化的AI驱动的网络攻击方面已被证明无效。因此,市场对于适应性强和更先进工具及策略的需求日益迫切,以便保护快速变化的威胁环境,并防御这些自动化的动态攻击。
AI驱动的网络攻击
AI使网络罪犯能够以前所未有的准确性、速度和规模发动自动化网络攻击,这是仅靠人类黑客难以实现的。恶意用户正在以多种方式利用AI技术。以下是攻击者结合生成式AI的一些网络攻击:
-
社会工程学:攻击者使用多种心理操纵技巧来诱导用户提供凭据、信用卡详细信息和个人信息。他们采用的攻击手段包括钓鱼、诱饵攻击、语音钓鱼、伪装和侵入个人及企业电子邮件。黑客利用生成式人工智能使钓鱼邮件和仿冒网站更加个性化、富有吸引力和复杂,并且几乎与目标原始网站相似。这使得用户难以检测到伪造的恶意邮件,他们会被欺骗并被说服输入其个人详细信息。黑客还可以利用AI自动化这些攻击的过程和生成虚假邮件及内容,从而增加攻击的速度、规模和强度。
-
恶意软件:过去恶意软件的行为和特性被研究并开发了签名。防病毒软件以及入侵检测和防御系统利用这些签名来检测恶意软件、病毒、木马和其他恶意软件。如今,黑客正在利用生成式人工智能技术开发这种恶意软件。由于它们具有动态性并且迅速进化,传统的安全工具无法检测到这种变种的软件。
-
深度伪造:攻击者利用AI技术轻松操纵音频和视觉内容,创建欺骗性和误导性的宣传活动。他们仅仅通过窃听通话和利用在社交媒体上发布的照片和视频,就能冒充任何人,并制作用于误导或操控公众舆论的内容。AI使得这些虚假内容看起来合法且具有说服力。将这种攻击与社会工程学、勒索和其他计划结合起来,可能造成灾难性后果。
-
暴力破解:AI技术增强了网络犯罪分子使用的暴力破解工具和技术。它帮助攻击者改进了用于破解密码的解密算法,使这些攻击更加精确和快速。
-
自动化攻击:恶意用户已开始使用由AI驱动的机器人自动检测网站、系统和网络中的威胁和弱点。一旦检测到,它们就被用于进一步自动化利用已识别的漏洞。这极大地帮助黑客扩展他们的攻击规模并造成更多损害。
-
网络间谍活动:生成式AI技术可以用来自动提取被入侵网络中的数据并进行分析。这使得网络犯罪分子更容易窃取敏感和机密数据。
-
勒索软件攻击:黑客可以利用AI自动化识别目标组织网络中的漏洞。然后他们可以自动化利用漏洞并加密公司的所有文件和文件夹,索要赎金以提供解密密钥。AI简化了整个 过程,减少了时间成本。
-
物联网攻击:网络犯罪分子已开始使用AI来破解入侵检测算法,进而攻击物联网网络。如今AI被用于执行输入攻击、算法/数据污染、虚假数据注入,并利用模糊测试和符号执行等技术自动检测网络中的漏洞。
综上所述,生成式AI技术使得网络犯罪分子能够创建更复杂、更自动化的攻击手段,这些手法更具可扩展性且耗时更少。组织在检测和防范这些高级攻击手段方面面临着巨大挑战。
传统安全措施的局限性
传统的安全措施和工具,如入侵检测和防御系统、SIEM、防火墙和防病毒软件,在保护快速演变的威胁环境和防止AI驱动的网络攻击方面已被证明无效。以下是它们的一些局限性(图1):
图1:传统安全措施的局限性
-
基于签名的检测:大多数安全监控工具依赖于通过分析先前的攻击模式和行为创建的规则和签名数据库。这些工具无法检测到变化和快速演变的AI驱动的网络攻击。传统工具不能提供安全事件的实时感知,而这在分析和减轻安全威胁中至关重要。
-
签名更新延迟:一旦发现新的威胁,分析攻击手段并更新安全工具的新签名总会存在延迟。在签名和补丁更新之前,系统仍然容易受到最新攻击手段的威胁。
-
零日漏洞利用:传统安全工具无法检测过去从未遇到的安全漏洞。因为它们完全依赖于签名数据库,所以无法检测到AI驱动的新型动态攻击。
-
手动监控和测试:传统安全工具依赖于训练有素的人工干预来手动分析和测试安全警报。这些手动评估可能非常耗时,因为分析师必须处理大量日志和事件数据。这可能会导致检测和事件响应的大量延迟。
-
易出错的方法:由于大多数安全评估是手动进行的,存在更多人为错误的可能性,可能会误解警报/数据,或者忽略攻击迹象的细微变化,导致误报和漏报。
-
不可扩展:大多数托管环境非常动态,根据需求快速提供和取消资源。因此,这类动态环境中的威胁格局不断变化,传统安全工具不堪重负,难以跟上这种转变、复杂性和先进性。
如何利用AI防范AI驱动的网络攻击?
颇具讽刺意味的是,生成式AI技术本身可以用于防范AI驱动的网络威胁。网络安全行业已经开始结合使用AI驱动的安全工具和传统的安全措施,如身份和访问管理、入侵检测、风险评估、欺诈检测、数据丢失预防、事件响应和其他核心安全领域。令人惊讶的是,最近的研究显示,2021年AI驱动的网络安全工具和产品在全球市场的规模为150亿美元,预计到2030年将激增至约1350亿美元。在对抗当今高级网络威胁时,使用AI驱动的安全工具有几个优势(图2)。其中一些是:
图2:AI驱动的网络安全
-
基线建立:使用AI和机器学习算法的安全工具不依赖于传统规则和基于签名的检测。相反,它们捕获所有事件并分析大量数据集以创建正常行为的基线。通过分析历史和实时交互数据,可以准确地了解所使用的所有资源、公开的服务、资产清单、网络流量趋势和正常的用户活动/行为。这样,可以轻松识别和管理威胁环境和相关漏洞。
-
异常检测:AI驱动的工具旨在检测与已建立的正常行为基线和模式的偏差。这包括不寻常的登录活动、来自新地理位置或IP地址的访问请求、新用户访问、更改文件和其他资源的权限、提取或删除大量罚款,以及比正常速率呈指数级增长的流量。
-
攻击预防能力:一旦AI驱动的工具识别出安全威胁或异常行为,它们就能够采取预定义的主动行动来阻止攻击。这可能包括注销用户、帐户锁定、取消交易、阻断流量、隔离受影响的资源以及向管理员发送警报和通知以采取适当的操作。
-
实时监控:在这个AI的时代,实时监控非常重要。许多AI驱动的工具被设计为持续监控运行中的生产系统。这有助于在安全事件发生时立即做出响应,并可能减少损害。
-
预测分析:AI安全工具能够分析历史数据和当前趋势/行为,并预测潜在的安全威胁和攻击。因此,他们可以主动采取措施防止这些攻击。
-
检测零日漏洞攻击和看不见的威胁:传统安全工具只有在攻击发生后才进行分析,并生成和分发预防性的签名和补丁。因此,在签名发布前,传统工具无法保护系统免受新的、看不见的零日漏洞攻击。另一方面,AI驱动的工具不依赖签名,而是创建正常的趋势基线,如果检测到任何偏差,它们将采取适当的措施。因此,AI工具可以检测和防御新的、看不见的零日漏洞攻击
-
减少误报:传统工具生成大量误报警报,分析人员在处理大量数据集时可能会错过一些重要通知。AI安全工具倾向于产生较少的误报,因为它们适应不断进化的威胁环境和变化的威胁。
-
自动化:使用AI驱动的安全工具的显著优势是它们支持自动化的能力。无需任何手动干预,就可以自动化安全评估、渗透测试、安全审查和补丁管理。这减少了响应时间和人为错误的风险。
-
可扩展性:托管环境是动态的,AI安全工具旨在适应快速发展的环境、威胁环境、网络流量模式和动态资源分配。它们可以无缝扩展以提供连续保护。
生成式AI驱动的工具可以分析以前的安全事件并训练自己识别可疑行为、预测威胁和采取预防措施来阻止网络攻击,从而通过机器学习能力来提高自身水平。此外,这有助于填补缺乏足够的具有网络安全技能的人力资源来填补350万个安全工作的空白。使用AI使安全分析师从平凡的初级事件监控和分析中解放出来,并允许他们将其技能应用于更高级的战略决策任务。通过结合传统安全工具和AI安全工具,组织正在经历更高的生产力、效率以及安全威胁的减少。
组织应如何应对AI驱动的网络攻击?
组织需要及时了解AI驱动的安全攻击领域的最新研究和发展,以及预防/修复攻击的方法。执行定期安全审计以检测安全漏洞,并确保您的基础架构符合法规要求且安全。积极采取措施防止这些高级安全漏洞。投资于生成式AI驱动的安全工具,以利用它们在打击快速发展的网络威胁方面提供的好处。为您的团队提供充分的培训,并意识到AI安全风险以及安全利用它们的方法。
编者按:本文于2024年4月23日首次发表于ISACA官网ISACA Now Blog。文章内容仅代表作者本人观点。
作者:Prathibha Muraleedhara是一家领先的产品制造公司的安全架构经理,在安全架构、云安全和渗透测试方面拥有10年以上的专业经验。
翻译:杨皓然(AdySec),CISSP,CISM,CISA,CDPSE,CRISC,CGEIT,PMP,CCSK,CZTP,CDSP,CCSSP,RHCA,CCNP,ISO27001 Auditor,ISACA微信公众号特邀通讯员,CSA大中华区专家,ISC2北京分会会员,致力于云安全、零信任、数据安全、安全运营等方向
校对:谭辰菲(William Tan),CISSP,CISA,CDPSE,CRISC,ISACA微信公众号特邀通讯员,华侨银行信息安全和数字化风险管理经理。