0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

未來(lái)智能時(shí)代下,如何應(yīng)對(duì)網(wǎng)絡(luò)攻擊的AI攻擊手段和趨勢(shì)?

如意 ? 來(lái)源:至頂網(wǎng) ? 作者:至頂網(wǎng) ? 2020-08-28 09:57 ? 次閱讀

AI、大數(shù)據(jù)等新技術(shù)應(yīng)用到安全領(lǐng)域之后,給安全帶來(lái)了新的思路,比如主動(dòng)安全、零信任安全等等,但同時(shí)這些技術(shù)也會(huì)被攻擊者所利用。IBM Security全球副總裁Bob Kalka在本屆互聯(lián)網(wǎng)安全大會(huì)(ISC 2020)中,向我們介紹了在即將到來(lái)的智能時(shí)代,要通過(guò)何種思路來(lái)應(yīng)對(duì)未來(lái)智能安全環(huán)境中新攻擊手段與態(tài)勢(shì)。

Bob Kalka 是IBM Security的全球副總裁,負(fù)責(zé)管理IBM Security全球的技術(shù)人員。在其31年的職業(yè)生涯中,有26年是在幫助IBM發(fā)展安全業(yè)務(wù)。本文為Bob Kalka的觀點(diǎn)。

智能安全的信任和透明

智能安全是一個(gè)非常好的概念,它引申了關(guān)于AI在安全領(lǐng)域的討論。在IBM,我們采用的是信任和透明原則。AI、以及其他新技術(shù)的開(kāi)發(fā)和部署,都要遵守這樣的原則。而且我們鼓勵(lì)所有技術(shù)公司,都應(yīng)采用類似的原則。

信任和透明原則有三個(gè)核心:

一、AI的目的是增強(qiáng),而不是取代人類的智慧。

首先,我們更傾向于把AI說(shuō)成增強(qiáng)智能,因?yàn)槿绻Q之為人工智能的話,人們會(huì)認(rèn)為機(jī)器人將會(huì)取代一些職業(yè)。在這一領(lǐng)域,IBM以Watson等為代表的AI研究,已經(jīng)有數(shù)十年的歷史了。但我們并沒(méi)有發(fā)現(xiàn)一些職業(yè)已經(jīng)被取代,AI只是幫助人們更好的完成自己的工作。

其次,數(shù)據(jù)和洞察屬于其創(chuàng)造者??蛻舨灰欢ㄒ艞墝?duì)自己數(shù)據(jù)的所有權(quán)。顯然,在這一點(diǎn)中,隱私尤其重要。

第三,包括AI系統(tǒng)在內(nèi)的新技術(shù),必須透明且能被人理解。IBM采用了信任和透明的原則,這對(duì)于先進(jìn)的技術(shù)研發(fā)非常重要。

人工智能 能力越大,責(zé)任越大

如何把AI應(yīng)用在正確的地方,在這里又有三個(gè)關(guān)鍵點(diǎn):

第一關(guān)鍵點(diǎn):AI發(fā)展的好,隨之而來(lái)的就是責(zé)任。

第二關(guān)鍵點(diǎn):我們應(yīng)該把AI應(yīng)用在合理的地方,比如網(wǎng)絡(luò)安全中威脅情報(bào)的獲取、分析和應(yīng)用。威脅情報(bào)的來(lái)源可能有數(shù)百萬(wàn)個(gè),而只有約20%的來(lái)源是在網(wǎng)上有收錄和可搜索的。

如何才能進(jìn)行有效的威脅調(diào)查?今天大多數(shù)人的做法,是對(duì)這20%的數(shù)據(jù)進(jìn)行手動(dòng)搜索。大約在四年半之前 IBM就開(kāi)始訓(xùn)練Watson來(lái)獲取、分析和應(yīng)用威脅情報(bào)?,F(xiàn)在我們存儲(chǔ)的威脅來(lái)源數(shù)量已經(jīng)超過(guò)了一百萬(wàn)。

有時(shí)候IBM的客戶四五秒就可以查到想要的來(lái)源,Watson會(huì)告訴你:

“我認(rèn)為這個(gè)應(yīng)當(dāng)是需要引起你注意的威脅:

準(zhǔn)確率大約為……、

這是我導(dǎo)出這一結(jié)論所用的XX個(gè)來(lái)源、

如果想查看詳情,可以點(diǎn)擊這里……”

這種能力,Watson的網(wǎng)絡(luò)安全能力是和IBM的 QRadar平臺(tái)互通的,這完全不同于IBM的競(jìng)爭(zhēng)對(duì)手。有一個(gè)客戶說(shuō),通過(guò)應(yīng)用AI,他們的威脅調(diào)查快了60倍。

AI攻擊 全新的威脅形態(tài)

很顯然,攻擊者群體也想利用AI,我們必須專注于保護(hù)AI模型本身。

這里也有三點(diǎn):

第一點(diǎn):我們已經(jīng)看到攻擊者在利用AI進(jìn)行攻擊。AI讓他們獲得了巨大的回報(bào),所以我們必須采取預(yù)防措施。

第二點(diǎn):攻擊者會(huì)攻擊AI模型,他們會(huì)一點(diǎn)一點(diǎn)的、不斷的把錯(cuò)誤信息注入到模型當(dāng)中,最終模型可能會(huì)出錯(cuò)而給出錯(cuò)誤的答案。不過(guò)這些技巧都被IBM的平臺(tái)一覽無(wú)余,能夠完全知曉。

第三點(diǎn):對(duì)模型本身的盜取。顯然,如果你偷了別人的模型,你可以用他的AI。因此,IBM花費(fèi)了大量的時(shí)間和精力,來(lái)確保這些問(wèn)題或任何問(wèn)題都不會(huì)發(fā)生。

“零信任”的數(shù)據(jù)與隱私防控

“零信任”其實(shí)這是一個(gè)很廣泛的話題,但我覺(jué)得我們必須要采用信任和透明原則。IBM希望所有的公司都如此,在正確的地方使用AI,因?yàn)橹挥性谡_的地方,AI才能對(duì)增強(qiáng)人類智慧產(chǎn)生深遠(yuǎn)的影響。最后,你必須要保護(hù)你的系統(tǒng)。

我想正確的理念是“共生”,任何沒(méi)有被數(shù)據(jù)保護(hù)和隱私控制的應(yīng)用,就像不穿外套走入寒冬一樣。

我去過(guò)中國(guó)很多次,記得有一次冬天,第一次去北京的長(zhǎng)城,如果不穿外套出門,我估計(jì)挺不過(guò)15分鐘。網(wǎng)絡(luò)安全也是如此,這就是為什么零信任模型受到了極大的歡迎。因?yàn)榱阈湃文P?,既注重?cái)?shù)據(jù)保護(hù),比如IBM的Guardium工具所做的;也注重身份管理,如誰(shuí)能有權(quán)查看、以及有哪些操作權(quán)限,比如IBM Verify工具所做的。

所以“零信任”現(xiàn)在發(fā)展的很快,因?yàn)槲覀儽仨氉龊脭?shù)據(jù)保護(hù)和隱私控制。當(dāng)然,這個(gè)話題業(yè)界已經(jīng)討論的夠多的了,因?yàn)轱@然世界各地的監(jiān)管一直都很聚焦,很關(guān)注這兩種控制?,F(xiàn)在客戶也希望在這里能得到同樣的保護(hù),這是這兩者之間很重要的共生關(guān)系。

如何保護(hù)現(xiàn)有的開(kāi)放技術(shù)

IBM數(shù)十年來(lái)一直專注于開(kāi)放技術(shù),但其實(shí)是在去年收購(gòu)Red Hat之后,IBM才算是真正開(kāi)始考慮開(kāi)放技術(shù)的未來(lái)。

說(shuō)到開(kāi)放技術(shù),可以從三個(gè)角度來(lái)看待它的網(wǎng)絡(luò)安全問(wèn)題。

首先,是網(wǎng)絡(luò)安全協(xié)議的開(kāi)放。比如開(kāi)放網(wǎng)絡(luò)安全聯(lián)盟(OCA)。這是IBM和 McAfee去年秋天成立的,現(xiàn)在已有20多名成員。IBM希望能夠找到方法,可以讓不同的網(wǎng)絡(luò)安全工具實(shí)現(xiàn)協(xié)同防御。

其次,是保護(hù)開(kāi)放技術(shù)本身。Red Hat和IBM合并后,我們的專業(yè)知識(shí)不僅覆蓋了傳統(tǒng)環(huán)境,現(xiàn)在包括Kubernetes的DevOps環(huán)境、容器等新生環(huán)境以及DevSecOps框架也成了IBM的專長(zhǎng)。

最后,第三點(diǎn)是開(kāi)放技術(shù)上構(gòu)建安全防護(hù)。IBM正在致力于在基于開(kāi)放云的基礎(chǔ)架構(gòu)上,構(gòu)建所有新的創(chuàng)新網(wǎng)絡(luò)技術(shù),即Red Hat和Red Hat OpenShift。這樣我們所提供的服務(wù)和產(chǎn)品就可以更強(qiáng)大、更便捷。

以上,就是網(wǎng)絡(luò)安全與開(kāi)放技術(shù)相互影響的三種情況。還是那句話,這要求技術(shù)開(kāi)放和相互協(xié)作,要求對(duì)堆棧的保護(hù),并在堆棧之上構(gòu)建新的功能,就好像IBM的Cloud Pak for Security所做的。我們相信,網(wǎng)絡(luò)安全協(xié)作可以帶來(lái)共贏。

網(wǎng)絡(luò)安全的協(xié)作帶來(lái)共贏

IBM Security聚焦于三個(gè)方面的協(xié)作。

首先,要與世界共享。IBM擁有全球領(lǐng)先的研究機(jī)構(gòu)X-Force。IBM的X-Force安全技術(shù)團(tuán)隊(duì)一旦有任何研究成果或發(fā)現(xiàn),就會(huì)實(shí)時(shí)地共享給全世界。不論誰(shuí)來(lái)查看IBM X-Force Exchange 的數(shù)據(jù)包,都是完全免費(fèi)的。

其次,與生態(tài)系統(tǒng)以及行業(yè)本身的協(xié)作。IBM支持STIX和TAXII協(xié)議,你可以把我們的分享,集成到你的威脅情報(bào)系統(tǒng)中,從而實(shí)現(xiàn)最佳分析效果。這是一種協(xié)作形式,免費(fèi)分享IBM的研究成果。

最后,IBM要確保在自己的產(chǎn)品、服務(wù)和解決方案的生態(tài)系統(tǒng)中促進(jìn)內(nèi)部協(xié)作。所以幾年前IBM發(fā)布了IBM Security APP Exchange。因?yàn)闃I(yè)務(wù)發(fā)展的太快,很多客戶都存在擴(kuò)展應(yīng)用集成接口的機(jī)會(huì)需求。但那樣太花時(shí)間,于是IBM決定提供一個(gè)應(yīng)用平臺(tái),有點(diǎn)像iPhone的APP Store,這有效的幫助企業(yè)輕松地實(shí)現(xiàn) QRadar、Guardium以及Cloud Pak for Security等網(wǎng)絡(luò)安全工具的功能擴(kuò)展。

以上就是我所說(shuō)的三個(gè)方面的協(xié)作,剛才我也說(shuō)了,網(wǎng)絡(luò)安全的協(xié)作會(huì)帶來(lái)共贏。

這對(duì)于智能時(shí)代的威脅與防護(hù)會(huì)非常有意義,下次見(jiàn)!
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3088

    瀏覽量

    59477
  • AI
    AI
    +關(guān)注

    關(guān)注

    87

    文章

    29435

    瀏覽量

    267747
  • 網(wǎng)絡(luò)攻擊
    +關(guān)注

    關(guān)注

    0

    文章

    330

    瀏覽量

    23402
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    國(guó)產(chǎn)網(wǎng)絡(luò)安全主板在防御網(wǎng)絡(luò)攻擊中的實(shí)際應(yīng)用

    在現(xiàn)代信息技術(shù)迅猛發(fā)展的背景網(wǎng)絡(luò)安全問(wèn)題變得越來(lái)越復(fù)雜和嚴(yán)峻。從企業(yè)到個(gè)人用戶,各類網(wǎng)絡(luò)攻擊事件頻繁發(fā)生,威脅著數(shù)據(jù)的安全和系統(tǒng)的穩(wěn)定。近年來(lái),我們看到各種形式的
    的頭像 發(fā)表于 09-18 10:47 ?171次閱讀

    IP定位技術(shù)追蹤網(wǎng)絡(luò)攻擊源的方法

    如今,網(wǎng)絡(luò)安全受到黑客威脅和病毒攻擊越來(lái)越頻繁,追蹤攻擊源頭對(duì)于維護(hù)網(wǎng)絡(luò)安全變得尤為重要。當(dāng)我們?cè)馐?b class='flag-5'>網(wǎng)絡(luò)
    的頭像 發(fā)表于 08-29 16:14 ?266次閱讀

    極限失控的大模型使電力系統(tǒng)面臨的跨域攻擊風(fēng)險(xiǎn)及應(yīng)對(duì)措施

    分析大規(guī)模生成式預(yù)訓(xùn)練模型(以下簡(jiǎn)稱為大模型)發(fā)生極限失控、使電力系統(tǒng)面臨的跨域攻擊風(fēng)險(xiǎn)及相關(guān)的應(yīng)對(duì)措施,以期引起業(yè)內(nèi)對(duì)這一風(fēng)險(xiǎn)的重視、討論與行動(dòng)?;诖竽P偷默F(xiàn)狀、發(fā)展趨勢(shì)以及它與人工智能
    發(fā)表于 07-22 12:09 ?0次下載

    Copilot for Security幫您在AI時(shí)代應(yīng)對(duì)復(fù)雜的網(wǎng)絡(luò)安全挑戰(zhàn)

    近期,隨著生成式AI技術(shù)的普及,許多新型網(wǎng)絡(luò)攻擊如深度偽造(Deepfake)、黑產(chǎn)大語(yǔ)言模型、惡意AI機(jī)器人、自動(dòng)化攻擊等正在流行和演變,
    的頭像 發(fā)表于 07-08 14:36 ?744次閱讀

    DDoS有哪些攻擊手段?

    網(wǎng)絡(luò)帶寬小等等各項(xiàng)指標(biāo)不高的性能,它的效果是明顯的。隨著計(jì)算機(jī)與網(wǎng)絡(luò)技術(shù)的發(fā)展,計(jì)算機(jī)的處理能力迅速增長(zhǎng),內(nèi)存大大增加,同時(shí)也出現(xiàn)了千兆級(jí)別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加大了,目
    的頭像 發(fā)表于 06-14 15:07 ?330次閱讀

    如何保護(hù)SCADA免受網(wǎng)絡(luò)攻擊

    隨著信息技術(shù)的飛速發(fā)展,數(shù)據(jù)采集與監(jiān)視控制(SCADA)系統(tǒng)在工業(yè)控制領(lǐng)域中的應(yīng)用越來(lái)越廣泛。然而,由于其重要性日益凸顯,SCADA系統(tǒng)也成為了網(wǎng)絡(luò)攻擊者的重點(diǎn)目標(biāo)。為了保護(hù)SCADA系統(tǒng)免受網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-07 15:20 ?381次閱讀

    高防CDN是如何應(yīng)對(duì)DDoS和CC攻擊

    高防CDN(內(nèi)容分發(fā)網(wǎng)絡(luò))主要通過(guò)分布式的網(wǎng)絡(luò)架構(gòu)來(lái)幫助網(wǎng)站抵御DDoS(分布式拒絕服務(wù))和CC(挑戰(zhàn)碰撞)攻擊。 下面是高防CDN如何應(yīng)對(duì)這些攻擊
    的頭像 發(fā)表于 06-07 14:29 ?269次閱讀

    【虹科干貨】長(zhǎng)文預(yù)警!使用ntopng和NetFlow/IPFIX檢測(cè)Dos攻擊

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進(jìn)行威脅檢測(cè)和分析。通過(guò)使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡(luò)流量并及時(shí)識(shí)別潛在的DoS攻擊
    的頭像 發(fā)表于 04-15 16:18 ?242次閱讀
    【虹科干貨】長(zhǎng)文預(yù)警!使用ntopng和NetFlow/IPFIX檢測(cè)Dos<b class='flag-5'>攻擊</b>(<b class='flag-5'>下</b>)

    虹科干貨 | 長(zhǎng)文預(yù)警!使用ntopng和NetFlow/IPFIX檢測(cè)Dos攻擊(上)

    本文深入研究了網(wǎng)絡(luò)DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進(jìn)行威脅檢測(cè)和分析。通過(guò)使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡(luò)流量并及時(shí)識(shí)別潛在的DoS攻擊
    的頭像 發(fā)表于 04-15 16:04 ?320次閱讀
    虹科干貨 | 長(zhǎng)文預(yù)警!使用ntopng和NetFlow/IPFIX檢測(cè)Dos<b class='flag-5'>攻擊</b>(上)

    隨機(jī)通信智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會(huì)受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊
    發(fā)表于 03-01 11:00 ?439次閱讀
    隨機(jī)通信<b class='flag-5'>下</b>多<b class='flag-5'>智能</b>體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響研究

    DDoS攻擊的多種方式

    方的,這類攻擊稱為分布式拒絕服務(wù)攻擊,其中的攻擊者可以有多個(gè)。DDOS攻擊有以下幾種方式。 SYN Flood攻擊 SYN Flood
    的頭像 發(fā)表于 01-12 16:17 ?535次閱讀

    如何對(duì)付黑客的各種網(wǎng)絡(luò)入侵手段

    在數(shù)字化時(shí)代,網(wǎng)絡(luò)安全成為了一個(gè)日益嚴(yán)峻的挑戰(zhàn)。組織不僅需要意識(shí)到潛在的網(wǎng)絡(luò)威脅,還需采取有效措施來(lái)預(yù)防和應(yīng)對(duì)這些威脅。隨著網(wǎng)絡(luò)
    的頭像 發(fā)表于 01-04 08:04 ?1235次閱讀
    如何對(duì)付黑客的各種<b class='flag-5'>網(wǎng)絡(luò)</b>入侵<b class='flag-5'>手段</b>

    CSRF攻擊的基本原理 如何防御CSRF攻擊

    在當(dāng)今數(shù)字化時(shí)代,隨著網(wǎng)絡(luò)應(yīng)用的快速發(fā)展,網(wǎng)絡(luò)安全問(wèn)題變得日益突出,網(wǎng)絡(luò)攻擊手段也日益猖獗。在眾
    的頭像 發(fā)表于 01-02 10:12 ?2440次閱讀
    CSRF<b class='flag-5'>攻擊</b>的基本原理 如何防御CSRF<b class='flag-5'>攻擊</b>

    云服務(wù)器被攻擊應(yīng)對(duì)方法

    當(dāng)云服務(wù)器受到攻擊時(shí),采取適當(dāng)?shù)?b class='flag-5'>應(yīng)對(duì)策略是關(guān)鍵,以確保系統(tǒng)的安全和可用性。下面,小編給大家簡(jiǎn)單總結(jié)一云服務(wù)器被攻擊應(yīng)對(duì)方法: 1、監(jiān)控和檢
    的頭像 發(fā)表于 12-06 17:44 ?733次閱讀

    那些應(yīng)對(duì)APT攻擊的最新技術(shù)

    電子發(fā)燒友網(wǎng)站提供《那些應(yīng)對(duì)APT攻擊的最新技術(shù).pdf》資料免費(fèi)下載
    發(fā)表于 11-10 10:42 ?0次下載
    那些<b class='flag-5'>應(yīng)對(duì)</b>APT<b class='flag-5'>攻擊</b>的最新技術(shù)