美文网首页大数据动态
网络安全的第一道防线:AI

网络安全的第一道防线:AI

作者: 大数据周刊 | 来源:发表于2018-03-12 17:53 被阅读0次

2017年对于网络安全来说并不是顺利的一年,我们可以看到了大量的网络攻击:包括优步,德勤,Equifax以及现在臭名昭着的WannaCry勒索软件攻击,并且随着冬奥会的黑客攻势,2018年也开始爆发。关于日益网络攻击的可怕事实是,大多数企业和网络安全行业本身并没有准备好。尽管安全更新和补丁持续流动,攻击的数量仍在不断上升。

除了在商业层面缺乏准备之外,网络安全人员本身在需求上也非常困难。到2021年,全球估计有350万个未填补的网络安全职位,目前的员工平均每周工作超过52小时,这不是一个能够跟上不间断威胁的理想情况。

鉴于今天的网络安全状况,人工智能系统的实施可以成为一个真正的转折点。新的AI算法使用机器学习(ML)来适应不断变化的时间,并且更容易应对网络安全风险。然而,新一代的恶意病毒和网络攻击可能难以用传统的网络安全协议来检测。

人工智能系统在网络安全方面的另一大好处是,他们将为科技员工腾出大量时间。 AI系统可以提供帮助的另一种方法是根据威胁级别对攻击进行分类。虽然这里仍然有相当多的工作要做,但是当机器学习原理被整合到您的系统中时,他们实际上可以随着时间的推移进行调整,从而为网络犯罪分子提供动态优势。

不幸的是,人工智能始终存在限制,人机交互团队将是解决日益复杂的网络安全挑战的关键。但是,随着我们的模型在检测威胁时变得有效,一些病毒将寻找混淆模型的方法。这是一个被称为敌对机器学习的领域,或者是对抗性AI。这些病毒将研究潜在模型是如何工作的,或者混淆模型 - 专家称中毒模型或者机器学习中毒(MLP)。

四项基本安全措施

围绕人工智能的所有宣传,我们往往忽略了一个非常重要的事实。针对潜在的人工智能网络攻击的最佳防御源于维持基本的安全态势,该安全态势包含持续监控,用户教育,勤奋补丁管理和基本配置控制以解决漏洞。所有解释如下:

1.识别模式

AI是关于模式的。例如,黑客在服务器和防火墙配置中寻找模式,使用过时的操作系统,用户操作和响应策略等等。这些模式为他们提供了有关他们可以利用的网络漏洞的信息。

网络管理员也在寻找模式。除了在黑客尝试入侵的方式中扫描图案外,他们还试图识别潜在的异常情况,例如网络流量峰值,网络流量不规律类型,未经授权的用户登录等。

通过收集数据并在正常运行情况下监控网络状态,管理员可以设置自己的系统,以自动检测何时发生异常情况 - 例如可疑的网络登录或通过已知不良IP访问。这种基本的安全方法在阻止更多传统类型的攻击(如恶意软件或网络钓鱼)方面表现非常出色。

2.内部培训

一个组织可以拥有世界上最好的监控系统,但是他们所做的工作都可能被单个员工点击错误的电子邮件所破坏。社交工程仍然是企业面临的一个巨大安全挑战,因为工作人员很容易被诱骗点击可疑附件,电子邮件和链接。最近的一项调查证明,员工被许多人视为安全链中最薄弱的环节,这些调查发现粗心和未经训练的内部人士是安全威胁的主要来源。

培训员工哪些不可以做和安全防护措施一样重要。专家们认为,常规用户测试可以加强培训。机构还必须制定计划,要求所有员工在战斗中了解他们的个人角色,以提高安全性。不要忘记一个响应和恢复计划,所以每个人都知道该怎么做,并期望发生违规事件。测试这些计划的有效性。不要等待漏洞利用在这个过程中找到漏洞。

3.修补丁

黑客知道补丁何时发布,除了试图找到补丁的方式之外,他们会毫不犹豫地测试一个机构是否已经实施了补丁。不使用补丁会打开潜在攻击的大门 - 如果黑客使用AI,这些攻击可能会更快,并且会更加攻击的速度。

4.检查控制

互联网安全中心(CIS)发布了一套旨在为代理机构提供更好安全实施清单的控制。尽管总共有20项行动,至少实施前五大设备清单,软件跟踪,安全配置,漏洞评估和管理权限控制,可以消除组织漏洞的大约85%。所有这些做法 - 监控,用户培训,补丁管理以及对CIS控制的遵守 - 都可以帮助代理商加强自身防范,即使是最复杂的AI攻击。

在网络安全中使用人工智能所面临的挑战

AI支持的攻击

AI /机器学习(ML)软件可以从pastevent的结果中“学习”,帮助预测和识别网络安全威胁。 根据Webroot的报告,大约87%的美国网络安全专业人士使用AI。 然而,AI可能被证明是一把双刃剑,因为91%的安全专家担心黑客会利用AI来发起更复杂的网络攻击。

例如,人工智能可用于自动收集某些信息 - 可能与特定组织有关 - 可能来自论坛,代码库,社交媒体平台等。此外,通过根据地理位置,人口统计和其他因素缩小可能的密码数量,AI可能能够帮助黑客破解密码。

更多沙盒 - 恶意软件

近年来,沙盒技术已成为检测和防止恶意软件感染的一种日益流行的方法。然而,网络犯罪分子正在寻找更多方法来逃避这项技术。

勒索软件和物联网

我们应该非常小心,不要低估IoT勒索软件可能造成的潜在损害。例如,黑客可能会选择针对关键系统,如电网。如果受害者未能在短时间内支付赎金,攻击者可能会选择关闭电网。或者,他们可能选择瞄准工厂生产线,智能汽车和家用电器,如智能冰箱,智能烤箱等。

这种恐惧是通过大规模分布式拒绝服务攻击实现的,该攻击在2016年10月21日在美国各地瘫痪了诸如Twitter,NetFlix,NYTimes和PayPal等服务的服务器。这是一次巨大攻击的结果,涉及数百万个互联网地址。“攻击流量的一个来源是Mirai僵尸网络感染的设备”。此次袭击是由于网络安全恐惧加剧以及互联网安全漏洞数量不断增加。初步迹象表明,为闭路摄像机和智能家居设备等日常技术提供动力的无数物联网(IoT)设备被恶意软件劫持,并被用于服务器。

技术人员短缺

通过几乎所有的措施,网络安全威胁日益增多和日益复杂,这种情况对于IT行业陷入安全技能短缺的困境并不是一个好兆头。随着安全人才的减少,人们越来越担心企业将缺乏防止网络攻击和防止未来数据泄露的专业知识。

IT基础设施

现代企业拥有太多的IT系统,遍布各个地区。手动追踪这些系统的健康状况,即使它们以高度集成的方式运行,也会带来巨大的挑战。对于大多数企业来说,采用先进(和昂贵的)网络安全技术的唯一实用方法是优先考虑他们的IT系统,并覆盖那些他们认为对业务连续性至关重要的方法。目前,网络安全是被动的。也就是说,在大多数情况下,它有助于提醒IT人员关于数据泄露,身份盗用,可疑应用程序和可疑活动。因此,网络安全目前更多地是灾难管理和缓解的推动者。

安全和AI的未来

在安全领域,AI具有非常明显的潜力。这个行业出了名的不平衡,黑客可以从数千个漏洞中挑选出来进行攻击,同时部署一个不断增加的工具库,以便在违反系统规则时逃避检测。

我们梦寐以求的安全AI的分析速度和能力将能够降低这些尺度,最终为安全从业者提供平台,这些安全从业者目前必须不断地进行大规模防御,以防止攻击者在闲暇时选择一个弱点。相反,即使是精心策划和隐瞒的袭击事件也能很快找到并击败对方。

当然,这样一个完美的安全AI还有一段路要走。这个AI不仅需要成为可以通过图灵测试的真正的模拟思维,而且还需要成为一名训练有素的网络安全专业人员,能够复制最有经验的安全工程师所做出的决策,规模。

在我们接触到科幻领域的精彩AI之前,我们需要经历一些测试阶段 - 尽管这些阶段仍然具有巨大的价值。一些真正惊人的突破一直在发生,当它作为一种技术成熟时,它将成为历史上最令人震惊的发展之一,因为我们处于人工智能时代,它以类似于电力,飞行和互联网的方式改变人类的状况。

相关文章

  • 网络安全的第二道防线:区块链

    在网络安全第一部分中,我们将AI作为网络安全的第一道防线,目标是让网络犯罪分子受到AI的困境,然后落网,但如果他们...

  • 网络安全的第一道防线:AI

    2017年对于网络安全来说并不是顺利的一年,我们可以看到了大量的网络攻击:包括优步,德勤,Equifax以及现在臭...

  • 网络安全意识宣传教育年服务升级

    人是网络安全最薄弱的环节,组织机构能否将具备高度网络安全意识的员工转化为第一道防线比以往任何时候都更为重要。 谷安...

  • 防线

    爱 只有一道防线 就是爱上 那一道

  • 免疫系统第一道防线。

    人体的免疫系统有三道防线,其中最先接触外界入侵者的就是第一道防线,第一道防线它可以阻挡几乎所有的入侵者,它所使用的...

  • 用好这个新功能,报表数据安全瞬间提升一个等级!

    有人说,它是防止多媒体盗版的“最后一道防线”。产品君则说,它是防止企业数据泄露的“第一道防线”。 相信很多同学已经...

  • 【似水流年】第五十一章    定时炸弹

    每个人的心里都有一道防线,对强大的人来说,这道防线要牢固许多,对弱小的人来说,这道防线就很容易被人攻破。 周日晚上...

  • 第十四章 交战

    前言……算了,不写了。 前情提要: 第一道防线已经被破,第二道缓冲区无实质歼灭效果,转入第三道防线! 防线已经千疮...

  • SWFT Blockchain与AnChain达成战略合作关系!

    AnChain.ai位于硅谷。是顶级的网络安全团队,具备大数据,云计算行业,具有APT检测,欺诈检测,AI和机器学...

  • 最后一道防线

    1 你好... 还记得我是谁吗? 不记得没关系,我记得你。 第一次见你的时候...你穿着白衬衫,水洗的旧牛仔裤,头...

网友评论

    本文标题:网络安全的第一道防线:AI

    本文链接:https://www.haomeiwen.com/subject/jxhofftx.html