0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

未來智能時代下,如何應對網絡攻擊的AI攻擊手段和趨勢?

如意 ? 來源:至頂網 ? 作者:至頂網 ? 2020-08-28 09:57 ? 次閱讀

AI、大數據等新技術應用到安全領域之后,給安全帶來了新的思路,比如主動安全、零信任安全等等,但同時這些技術也會被攻擊者所利用。IBM Security全球副總裁Bob Kalka在本屆互聯網安全大會(ISC 2020)中,向我們介紹了在即將到來的智能時代,要通過何種思路來應對未來智能安全環(huán)境中新攻擊手段與態(tài)勢。

Bob Kalka 是IBM Security的全球副總裁,負責管理IBM Security全球的技術人員。在其31年的職業(yè)生涯中,有26年是在幫助IBM發(fā)展安全業(yè)務。本文為Bob Kalka的觀點。

智能安全的信任和透明

智能安全是一個非常好的概念,它引申了關于AI在安全領域的討論。在IBM,我們采用的是信任和透明原則。AI、以及其他新技術的開發(fā)和部署,都要遵守這樣的原則。而且我們鼓勵所有技術公司,都應采用類似的原則。

信任和透明原則有三個核心:

一、AI的目的是增強,而不是取代人類的智慧。

首先,我們更傾向于把AI說成增強智能,因為如果稱之為人工智能的話,人們會認為機器人將會取代一些職業(yè)。在這一領域,IBM以Watson等為代表的AI研究,已經有數十年的歷史了。但我們并沒有發(fā)現一些職業(yè)已經被取代,AI只是幫助人們更好的完成自己的工作。

其次,數據和洞察屬于其創(chuàng)造者??蛻舨灰欢ㄒ艞墝ψ约簲祿乃袡?。顯然,在這一點中,隱私尤其重要。

第三,包括AI系統(tǒng)在內的新技術,必須透明且能被人理解。IBM采用了信任和透明的原則,這對于先進的技術研發(fā)非常重要。

人工智能 能力越大,責任越大

如何把AI應用在正確的地方,在這里又有三個關鍵點:

第一關鍵點:AI發(fā)展的好,隨之而來的就是責任。

第二關鍵點:我們應該把AI應用在合理的地方,比如網絡安全中威脅情報的獲取、分析和應用。威脅情報的來源可能有數百萬個,而只有約20%的來源是在網上有收錄和可搜索的。

如何才能進行有效的威脅調查?今天大多數人的做法,是對這20%的數據進行手動搜索。大約在四年半之前 IBM就開始訓練Watson來獲取、分析和應用威脅情報?,F在我們存儲的威脅來源數量已經超過了一百萬。

有時候IBM的客戶四五秒就可以查到想要的來源,Watson會告訴你:

“我認為這個應當是需要引起你注意的威脅:

準確率大約為……、

這是我導出這一結論所用的XX個來源、

如果想查看詳情,可以點擊這里……”

這種能力,Watson的網絡安全能力是和IBM的 QRadar平臺互通的,這完全不同于IBM的競爭對手。有一個客戶說,通過應用AI,他們的威脅調查快了60倍。

AI攻擊 全新的威脅形態(tài)

很顯然,攻擊者群體也想利用AI,我們必須專注于保護AI模型本身。

這里也有三點:

第一點:我們已經看到攻擊者在利用AI進行攻擊。AI讓他們獲得了巨大的回報,所以我們必須采取預防措施。

第二點:攻擊者會攻擊AI模型,他們會一點一點的、不斷的把錯誤信息注入到模型當中,最終模型可能會出錯而給出錯誤的答案。不過這些技巧都被IBM的平臺一覽無余,能夠完全知曉。

第三點:對模型本身的盜取。顯然,如果你偷了別人的模型,你可以用他的AI。因此,IBM花費了大量的時間和精力,來確保這些問題或任何問題都不會發(fā)生。

“零信任”的數據與隱私防控

“零信任”其實這是一個很廣泛的話題,但我覺得我們必須要采用信任和透明原則。IBM希望所有的公司都如此,在正確的地方使用AI,因為只有在正確的地方,AI才能對增強人類智慧產生深遠的影響。最后,你必須要保護你的系統(tǒng)。

我想正確的理念是“共生”,任何沒有被數據保護和隱私控制的應用,就像不穿外套走入寒冬一樣。

我去過中國很多次,記得有一次冬天,第一次去北京的長城,如果不穿外套出門,我估計挺不過15分鐘。網絡安全也是如此,這就是為什么零信任模型受到了極大的歡迎。因為零信任模型,既注重數據保護,比如IBM的Guardium工具所做的;也注重身份管理,如誰能有權查看、以及有哪些操作權限,比如IBM Verify工具所做的。

所以“零信任”現在發(fā)展的很快,因為我們必須做好數據保護和隱私控制。當然,這個話題業(yè)界已經討論的夠多的了,因為顯然世界各地的監(jiān)管一直都很聚焦,很關注這兩種控制?,F在客戶也希望在這里能得到同樣的保護,這是這兩者之間很重要的共生關系。

如何保護現有的開放技術

IBM數十年來一直專注于開放技術,但其實是在去年收購Red Hat之后,IBM才算是真正開始考慮開放技術的未來。

說到開放技術,可以從三個角度來看待它的網絡安全問題。

首先,是網絡安全協議的開放。比如開放網絡安全聯盟(OCA)。這是IBM和 McAfee去年秋天成立的,現在已有20多名成員。IBM希望能夠找到方法,可以讓不同的網絡安全工具實現協同防御。

其次,是保護開放技術本身。Red Hat和IBM合并后,我們的專業(yè)知識不僅覆蓋了傳統(tǒng)環(huán)境,現在包括Kubernetes的DevOps環(huán)境、容器等新生環(huán)境以及DevSecOps框架也成了IBM的專長。

最后,第三點是開放技術上構建安全防護。IBM正在致力于在基于開放云的基礎架構上,構建所有新的創(chuàng)新網絡技術,即Red Hat和Red Hat OpenShift。這樣我們所提供的服務和產品就可以更強大、更便捷。

以上,就是網絡安全與開放技術相互影響的三種情況。還是那句話,這要求技術開放和相互協作,要求對堆棧的保護,并在堆棧之上構建新的功能,就好像IBM的Cloud Pak for Security所做的。我們相信,網絡安全協作可以帶來共贏。

網絡安全的協作帶來共贏

IBM Security聚焦于三個方面的協作。

首先,要與世界共享。IBM擁有全球領先的研究機構X-Force。IBM的X-Force安全技術團隊一旦有任何研究成果或發(fā)現,就會實時地共享給全世界。不論誰來查看IBM X-Force Exchange 的數據包,都是完全免費的。

其次,與生態(tài)系統(tǒng)以及行業(yè)本身的協作。IBM支持STIX和TAXII協議,你可以把我們的分享,集成到你的威脅情報系統(tǒng)中,從而實現最佳分析效果。這是一種協作形式,免費分享IBM的研究成果。

最后,IBM要確保在自己的產品、服務和解決方案的生態(tài)系統(tǒng)中促進內部協作。所以幾年前IBM發(fā)布了IBM Security APP Exchange。因為業(yè)務發(fā)展的太快,很多客戶都存在擴展應用集成接口的機會需求。但那樣太花時間,于是IBM決定提供一個應用平臺,有點像iPhone的APP Store,這有效的幫助企業(yè)輕松地實現 QRadar、Guardium以及Cloud Pak for Security等網絡安全工具的功能擴展。

以上就是我所說的三個方面的協作,剛才我也說了,網絡安全的協作會帶來共贏。

這對于智能時代的威脅與防護會非常有意義,下次見!
責編AJX

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    10

    文章

    3186

    瀏覽量

    60043
  • AI
    AI
    +關注

    關注

    87

    文章

    31393

    瀏覽量

    269784
  • 網絡攻擊
    +關注

    關注

    0

    文章

    331

    瀏覽量

    23497
收藏 人收藏

    評論

    相關推薦

    網絡攻擊中常見的掩蓋真實IP的攻擊方式

    在各類網絡攻擊中,掩蓋真實IP進行攻擊是常見的手段,因為攻擊者會通過這樣的手段來逃脫追蹤和法律監(jiān)
    的頭像 發(fā)表于 12-12 10:24 ?143次閱讀

    國產網絡安全主板在防御網絡攻擊中的實際應用

    在現代信息技術迅猛發(fā)展的背景,網絡安全問題變得越來越復雜和嚴峻。從企業(yè)到個人用戶,各類網絡攻擊事件頻繁發(fā)生,威脅著數據的安全和系統(tǒng)的穩(wěn)定。近年來,我們看到各種形式的
    的頭像 發(fā)表于 09-18 10:47 ?349次閱讀

    DDoS對策是什么?詳細解說DDoS攻擊難以防御的理由和對策方法

    的情況,可能已經受到了DDoS攻擊,需要盡早采取對策。 本文將介紹受到DDoS攻擊時的事件、受害內容和作為DDoS對策有效的三種服務。 到底什么是DDoS攻擊? 理解事件、
    的頭像 發(fā)表于 09-06 16:08 ?384次閱讀

    IP定位技術追蹤網絡攻擊源的方法

    如今,網絡安全受到黑客威脅和病毒攻擊越來越頻繁,追蹤攻擊源頭對于維護網絡安全變得尤為重要。當我們遭受網絡
    的頭像 發(fā)表于 08-29 16:14 ?462次閱讀

    極限失控的大模型使電力系統(tǒng)面臨的跨域攻擊風險及應對措施

    分析大規(guī)模生成式預訓練模型(以下簡稱為大模型)發(fā)生極限失控、使電力系統(tǒng)面臨的跨域攻擊風險及相關的應對措施,以期引起業(yè)內對這一風險的重視、討論與行動?;诖竽P偷默F狀、發(fā)展趨勢以及它與人工智能
    發(fā)表于 07-22 12:09 ?0次下載

    Copilot for Security幫您在AI時代應對復雜的網絡安全挑戰(zhàn)

    近期,隨著生成式AI技術的普及,許多新型網絡攻擊如深度偽造(Deepfake)、黑產大語言模型、惡意AI機器人、自動化攻擊等正在流行和演變,
    的頭像 發(fā)表于 07-08 14:36 ?864次閱讀

    DDoS有哪些攻擊手段

    網絡帶寬小等等各項指標不高的性能,它的效果是明顯的。隨著計算機與網絡技術的發(fā)展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網絡,這使得DoS攻擊的困難程度加大了,目
    的頭像 發(fā)表于 06-14 15:07 ?453次閱讀

    如何保護SCADA免受網絡攻擊

    隨著信息技術的飛速發(fā)展,數據采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領域中的應用越來越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網絡攻擊者的重點目標。為了保護SCADA系統(tǒng)免受網絡
    的頭像 發(fā)表于 06-07 15:20 ?522次閱讀

    高防CDN是如何應對DDoS和CC攻擊

    高防CDN(內容分發(fā)網絡)主要通過分布式的網絡架構來幫助網站抵御DDoS(分布式拒絕服務)和CC(挑戰(zhàn)碰撞)攻擊。 下面是高防CDN如何應對這些攻擊
    的頭像 發(fā)表于 06-07 14:29 ?360次閱讀

    “五一假期將至:您的企業(yè)網絡準備好抵御黑客攻擊了嗎?”

    時機發(fā)起攻擊,因為企業(yè)內部可能沒有人及時發(fā)現和應對,導致病毒爆發(fā)。 遠程工作增加:在節(jié)假日中,部分員工可能選擇遠程辦公,這增加了企業(yè)的網絡安全風險。遠程連接相對而言不夠安全,容易成為攻擊
    的頭像 發(fā)表于 04-26 17:46 ?808次閱讀

    【虹科干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監(jiān)控網絡流量并及時識別潛在的DoS攻擊
    的頭像 發(fā)表于 04-15 16:18 ?334次閱讀
    【虹科干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(<b class='flag-5'>下</b>)

    虹科干貨 | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監(jiān)控網絡流量并及時識別潛在的DoS攻擊
    的頭像 發(fā)表于 04-15 16:04 ?418次閱讀
    虹科干貨 | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(上)

    蘋果Mac設備易成為企業(yè)環(huán)境黑客攻擊目標

    隨著macOS桌面用戶群體的壯大,攻擊者正調整攻勢,致力于創(chuàng)新更多的跨平臺攻擊方式。數據表明,攻擊者通常會借助社交工程的手段,將開發(fā)人員和工程師等企業(yè)用戶設為
    的頭像 發(fā)表于 04-12 11:25 ?372次閱讀

    使用ntopng和NetFlow/IPFIX檢測Dos攻擊

    話不多說,直接進入正題。文章速覽:Ntopng在模擬中發(fā)出警報警報:最近的活躍流一個攻擊和檢測過程示例——使用slowhttptest進行HTTP慢速攻擊
    的頭像 發(fā)表于 04-04 08:04 ?456次閱讀
    使用ntopng和NetFlow/IPFIX檢測Dos<b class='flag-5'>攻擊</b>(<b class='flag-5'>下</b>)

    隨機通信智能體系統(tǒng)的干擾攻擊影響研究

    網絡控制系統(tǒng)可能會受到不同類型的網絡攻擊威脅[10-12],主要包括拒絕服務(denial of service, DoS)攻擊[7]、欺騙攻擊
    發(fā)表于 03-01 11:00 ?635次閱讀
    隨機通信<b class='flag-5'>下</b>多<b class='flag-5'>智能</b>體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究