需要人工智能驱动的网络安全来应对人工智能驱动的网络攻击

Prathibha Muraleedhara
Author: Prathibha Muraleedhara
发表日期: 2024年4月23日
阅读时间: 9 minutes

网络犯罪分子正在将人工智能(AI)武器化,以发动更复杂的攻击, 大规模和先进的针对性网络攻击. 人工智能赋予了攻击者力量,使他们能够创造出能够躲避检测的恶意软件, 非常引人注目的网络钓鱼漏洞, 自动化高级攻击.

Deep Instinct的第四版报告 75%的安全专业人员目睹了今年网络攻击的增加,85%的攻击是由生成式人工智能驱动的. 传统的防御控制,如基于规则的入侵检测和防御系统, 事实证明,基于签名的杀毒软件和防火墙在阻止人工智能驱动的网络攻击方面是无效的. 为了保护快速变化的威胁环境和防御这些自动化的动态攻击,对更具适应性和先进的工具和策略的需求很大.

人工智能驱动的网络攻击

人工智能使网络犯罪分子能够以前所未有的准确性发起自动网络攻击, 速度和规模是人类黑客难以企及的. 恶意用户正在以多种方式利用人工智能技术. 以下是攻击者结合生成人工智能的一些网络漏洞:

  1. 社会工程攻击者使用一些心理操纵技巧来误导用户泄露他们的凭据, 信用卡详细资料及个人资料. 它们结合了网络钓鱼等攻击, baiting, vishing, 借口和泄露个人和公司邮件. 黑客利用生成式人工智能使钓鱼邮件和虚假网站更加个性化, 引人注目的, 复杂的,几乎类似于目标原始网站. 这使得用户很难检测到虚假的恶意电子邮件,他们被欺骗并被说服输入他们的个人信息. 黑客也可以使用人工智能来提高速度, 通过自动化流程和生成这些虚假电子邮件和内容,这些漏洞的规模和强度.
  2. Malware:以前对恶意软件的行为和属性进行了研究,并开发了签名. 反病毒软件和入侵检测与防御系统使用这些签名来检测恶意软件, viruses, 木马和其他恶意软件. 如今,黑客正在使用生成式人工智能技术开发这种恶意软件. 因为它们是动态的,发展迅速, 传统的安全工具无法对转换软件进行缺陷检测.
  3. Deepfakes攻击者利用人工智能技术制造欺骗性和误导性的活动 轻松操纵音频和视觉内容. 只需要窃听电话,利用社交媒体上发布的照片和视频, 他们可以冒充任何人,并创建用于误导或操纵公众舆论的内容. 人工智能被用来使这些虚假内容变得逼真和令人信服,因为它看起来是合法的. 通过将这个漏洞与社会工程相结合, 敲诈勒索和其他阴谋, 这种攻击可能是灾难性的.
  4. 蛮力人工智能技术提高了网络罪犯使用的暴力破解工具和技术. 它帮助攻击者改进了用于破解密码的解密算法, 使这些攻击更准确和更快.
  5. 自动攻击:恶意用户已经开始使用人工智能机器人自动检测网站中的威胁/弱点, 系统和网络. 一旦检测到,它将用于进一步自动化利用已识别的漏洞. 这极大地帮助了黑客扩大攻击规模并造成更多破坏.
  6. 网络间谍生成式人工智能技术可用于自动从受损网络中提取数据并进行分析. 这使得网络犯罪分子更容易窃取敏感和机密数据.
  7. Ransomware攻击黑客可以使用人工智能来自动识别目标组织网络中的漏洞. 然后,他们可以自动利用和加密所有公司文件和文件夹的过程. 然后,黑客要求勒索软件支付赎金,以共享解密密钥以检索公司数据. AI has 帮助攻击者使整个过程更简单,更省时.
  8. 物联网的攻击网络犯罪分子已经开始利用人工智能破解入侵检测算法来攻击物联网网络. 今天,人工智能被用来执行输入攻击, 算法/数据中毒, 假数据注入, 使用模糊测试和符号执行等技术自动检测网络漏洞.

Overall, 生成式人工智能技术使网络犯罪分子能够创建更复杂、更自动化的攻击,这些攻击更具可扩展性,耗时更短. 组织正在努力保持检测和防止这些高级漏洞的阶段.

传统安全措施的局限性

传统的安全措施和工具,如入侵检测和防御系统, SIEMs, 事实证明,防火墙和防病毒软件在保护快速发展的威胁环境和防止人工智能网络攻击方面是无效的. 以下是它们的一些局限性(图1):

矿井说明图
图1:传统安全措施的局限性

  1. 基于特征码的检测方法:大多数安全监控工具依赖于通过分析以前的攻击模式和行为创建的规则和签名数据库. 这些工具无法检测到不断变化和快速发展的人工智能网络攻击. 传统工具不提供对安全事件的实时感知, 在分析和减轻安全威胁时,哪个是关键的.
  2. 签名更新延迟一旦发现新的威胁,分析漏洞和使用新签名更新安全工具总是会有延迟. 在签名和补丁更新之前,系统仍然容易受到最新漏洞的攻击.
  3. 零日攻击:传统的安全工具无法检测到过去从未遇到过的安全漏洞. 因为它们完全依赖于签名数据库, 它们无法检测到人工智能驱动的新漏洞和动态漏洞.
  4. 手动监控和测试传统的安全工具依赖于训练有素的人工干预来手动分析和测试安全警报. 这些手动评估可能非常耗时,因为分析人员必须处理大量的日志和事件数据. 这可能会导致检测和事件响应的大量延迟.
  5. 容易出错的方法:因为大多数安全评估都是手动执行的, 人为失误的可能性更大, 对警报/数据的误解, 或者错过了导致假阴性和假阳性的细微迹象.
  6. 不是可伸缩大多数托管环境都是动态的,它们会根据需求快速地提供和取消提供资源. Thus, 在这种动态环境中的威胁形势不断变化,传统的安全工具不堪重负,难以跟上这种转变, 复杂性和先进性.

如何使用人工智能来防范人工智能驱动的网络攻击?

具有讽刺意味的是,生成式人工智能技术本身可以用来抵御人工智能驱动的网络威胁. 网络安全行业已经开始依赖人工智能驱动的安全工具,并结合身份和访问管理等传统安全措施, 入侵检测, 风险评估, 欺诈检测, 防止数据丢失, 事件响应和其他核心安全域. 令人惊讶的是, 最近的研究显示,到2021年,人工智能驱动的网络安全工具和产品的全球市场规模为150亿美元,预计到2030年将飙升至约1350亿美元. 使用人工智能安全工具来对抗当今的高级网络威胁有几个优势(图2). 其中一些是:

AI-powered网络安全
图2:人工智能网络安全

  1. 建立基线使用人工智能和机器学习算法的安全工具不依赖于传统的规则和基于签名的检测. Instead, 他们捕获所有事件并分析大量数据集,以创建正常行为的基线. 通过分析历史和实时交互数据,可以准确地了解所使用的所有资源, 公开的服务, 资产清单, 网络流量趋势, 以及正常的用户活动/行为. 通过这种方式,可以很容易地识别和管理威胁环境和相关漏洞.
  2. 异常检测人工智能驱动的工具旨在检测与既定正常行为基线和模式的偏差. 这包括不寻常的登录活动, 来自新的地理位置或IP地址的访问请求, 新用户访问, 更改对文件和其他资源的权限, 抽取或删除大量的罚款, 而且流量比正常速度呈指数级增长.
  3. 攻击防范能力: 一旦人工智能工具识别出安全威胁或异常行为, 他们有能力采取明确的主动行动来阻止攻击. 这可能包括注销用户等操作, 帐户锁定, 减少交易, 阻塞交通, 隔离受影响的资源, 并向管理员发送警报和通知以采取适当的操作.
  4. 实时监控:在这个人工智能时代,实时监控非常重要. 一些人工智能驱动的工具被设计用于在运行时持续监控生产系统. 这有助于在发生安全事件时立即响应,并可能减少损害.
  5. 预测分析: 人工智能安全工具能够分析历史数据和当前趋势/行为, 预测潜在的安全威胁和攻击. 因此,他们可以主动采取措施来防止这些攻击.
  6. 检测零日漏洞和看不见的威胁在传统的安全工具中,只有在攻击发生后才会分析漏洞, 生成和分发预防签名和补丁. Thus, 传统的工具无法保护系统免受新的威胁, 看不见的零日漏洞,直到签名被释放. 另一方面,人工智能驱动的工具不依赖于签名,而是创建正常的趋势基线, 如果检测到任何偏差, 他们采取适当的行动. 因此,人工智能工具可以检测并防范新的、看不见的零日漏洞.
  7. 减少误报传统工具会产生大量的误报警报,分析师在处理大量数据集时可能会错过一些重要的通知. 人工智能安全工具往往产生更少的误报,因为它们适应不断变化的威胁环境和不断变化的威胁.
  8. 自动化使用人工智能安全工具的显著优势在于它们支持自动化的能力. 自动化安全评估是可能的, pen tests, 安全审查, 补丁管理无需任何人工干预. 这减少了响应时间和人为错误的风险.
  9. 可伸缩性:托管环境是动态的,AI安全工具是为适应快速变化的环境而设计的, 威胁的风景, 网络流量模式和动态资源分配. 它们可以无缝扩展以提供持续的保护.

生成式人工智能工具可以通过分析以前的安全事件和训练自己识别可疑行为,通过机器学习能力来提高自己, 预测网络威胁并采取预防措施阻止网络攻击. Also, 这有助于填补没有足够的具有网络安全技能的人力资源的空白.500万个安保工作岗位. 使用人工智能将安全分析师从平凡的初始事件监控和分析中解放出来,使他们能够将自己的技能应用到更高级的工作中, 战略决策任务. 通过结合传统和人工智能安全工具, 组织正在经历更高的生产力, 有效减少安全威胁. 

组织可以做些什么来应对人工智能驱动的网络攻击?

组织需要及时了解人工智能安全攻击领域的最新研究和发展,以及预防/修复漏洞的方法. 执行定期安全审计以检测安全漏洞和 确保您的基础设施是兼容且安全的. 主动采取措施防止这些高级安全漏洞. 投资生成式人工智能安全工具,利用它们在应对快速发展的网络威胁方面提供的优势. 为您的团队提供充分的培训,并提高对人工智能安全风险的认识,以及如何安全地利用它们.

About 作者: Prathibha Muraleedhara是一家领先的产品制造公司的安全架构经理. 她拥有信息系统安全硕士学位,在安全架构方面有10多年的专业经验, 云安全, 和渗透测试. 她是Women in Security- information Systems Security Association专业小组的委员会成员,也是Cyber Wyoming董事会的成员. 她是一位充满激情的研究者, author, 并且喜欢向人们传授安全漏洞和补救方法.

联系方式: prathibha.muraleedhara@gmail.comLinkedIn: http://www.linkedin.com/in/prathibha-muraleedhara-8a3976105/

额外的资源