0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心
发布

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

未来智能时代下,如何应对网络攻击的AI攻击手段和趋势?

如意 来源:至顶网 作者:至顶网 2020-08-28 09:57 次阅读

AI、大数据等新技术应用到安全领域之后,给安全带来了新的思路,比如主动安全、零信任安全等等,但同时这些技术也会被攻击者所利用。IBM Security全球副总裁Bob Kalka在本届互联网安全大会(ISC 2020)中,向我们介绍了在即将到来的智能时代,要通过何种思路来应对未来智能安全环境中新攻击手段与态势。

Bob Kalka 是IBM Security的全球副总裁,负责管理IBM Security全球的技术人员。在其31年的职业生涯中,有26年是在帮助IBM发展安全业务。本文为Bob Kalka的观点。

智能安全的信任和透明

智能安全是一个非常好的概念,它引申了关于AI在安全领域的讨论。在IBM,我们采用的是信任和透明原则。AI、以及其他新技术的开发和部署,都要遵守这样的原则。而且我们鼓励所有技术公司,都应采用类似的原则。

信任和透明原则有三个核心:

一、AI的目的是增强,而不是取代人类的智慧。

首先,我们更倾向于把AI说成增强智能,因为如果称之为人工智能的话,人们会认为机器人将会取代一些职业。在这一领域,IBM以Watson等为代表的AI研究,已经有数十年的历史了。但我们并没有发现一些职业已经被取代,AI只是帮助人们更好的完成自己的工作。

其次,数据和洞察属于其创造者。客户不一定要放弃对自己数据的所有权。显然,在这一点中,隐私尤其重要。

第三,包括AI系统在内的新技术,必须透明且能被人理解。IBM采用了信任和透明的原则,这对于先进的技术研发非常重要。

人工智能 能力越大,责任越大

如何把AI应用在正确的地方,在这里又有三个关键点:

第一关键点:AI发展的好,随之而来的就是责任。

第二关键点:我们应该把AI应用在合理的地方,比如网络安全中威胁情报的获取、分析和应用。威胁情报的来源可能有数百万个,而只有约20%的来源是在网上有收录和可搜索的。

如何才能进行有效的威胁调查?今天大多数人的做法,是对这20%的数据进行手动搜索。大约在四年半之前 IBM就开始训练Watson来获取、分析和应用威胁情报。现在我们存储的威胁来源数量已经超过了一百万。

有时候IBM的客户四五秒就可以查到想要的来源,Watson会告诉你:

“我认为这个应当是需要引起你注意的威胁:

准确率大约为……、

这是我导出这一结论所用的XX个来源、

如果想查看详情,可以点击这里……”

这种能力,Watson的网络安全能力是和IBM的 QRadar平台互通的,这完全不同于IBM的竞争对手。有一个客户说,通过应用AI,他们的威胁调查快了60倍。

AI攻击 全新的威胁形态

很显然,攻击者群体也想利用AI,我们必须专注于保护AI模型本身。

这里也有三点:

第一点:我们已经看到攻击者在利用AI进行攻击。AI让他们获得了巨大的回报,所以我们必须采取预防措施。

第二点:攻击者会攻击AI模型,他们会一点一点的、不断的把错误信息注入到模型当中,最终模型可能会出错而给出错误的答案。不过这些技巧都被IBM的平台一览无余,能够完全知晓。

第三点:对模型本身的盗取。显然,如果你偷了别人的模型,你可以用他的AI。因此,IBM花费了大量的时间和精力,来确保这些问题或任何问题都不会发生。

“零信任”的数据与隐私防控

“零信任”其实这是一个很广泛的话题,但我觉得我们必须要采用信任和透明原则。IBM希望所有的公司都如此,在正确的地方使用AI,因为只有在正确的地方,AI才能对增强人类智慧产生深远的影响。最后,你必须要保护你的系统。

我想正确的理念是“共生”,任何没有被数据保护和隐私控制的应用,就像不穿外套走入寒冬一样。

我去过中国很多次,记得有一次冬天,第一次去北京的长城,如果不穿外套出门,我估计挺不过15分钟。网络安全也是如此,这就是为什么零信任模型受到了极大的欢迎。因为零信任模型,既注重数据保护,比如IBM的Guardium工具所做的;也注重身份管理,如谁能有权查看、以及有哪些操作权限,比如IBM Verify工具所做的。

所以“零信任”现在发展的很快,因为我们必须做好数据保护和隐私控制。当然,这个话题业界已经讨论的够多的了,因为显然世界各地的监管一直都很聚焦,很关注这两种控制。现在客户也希望在这里能得到同样的保护,这是这两者之间很重要的共生关系。

如何保护现有的开放技术

IBM数十年来一直专注于开放技术,但其实是在去年收购Red Hat之后,IBM才算是真正开始考虑开放技术的未来。

说到开放技术,可以从三个角度来看待它的网络安全问题。

首先,是网络安全协议的开放。比如开放网络安全联盟(OCA)。这是IBM和 McAfee去年秋天成立的,现在已有20多名成员。IBM希望能够找到方法,可以让不同的网络安全工具实现协同防御。

其次,是保护开放技术本身。Red Hat和IBM合并后,我们的专业知识不仅覆盖了传统环境,现在包括Kubernetes的DevOps环境、容器等新生环境以及DevSecOps框架也成了IBM的专长。

最后,第三点是开放技术上构建安全防护。IBM正在致力于在基于开放云的基础架构上,构建所有新的创新网络技术,即Red Hat和Red Hat OpenShift。这样我们所提供的服务和产品就可以更强大、更便捷。

以上,就是网络安全与开放技术相互影响的三种情况。还是那句话,这要求技术开放和相互协作,要求对堆栈的保护,并在堆栈之上构建新的功能,就好像IBM的Cloud Pak forSecurity所做的。我们相信,网络安全协作可以带来共赢。

网络安全的协作带来共赢

IBM Security聚焦于三个方面的协作。

首先,要与世界共享。IBM拥有全球领先的研究机构X-Force。IBM的X-Force安全技术团队一旦有任何研究成果或发现,就会实时地共享给全世界。不论谁来查看IBM X-Force Exchange 的数据包,都是完全免费的。

其次,与生态系统以及行业本身的协作。IBM支持STIX和TAXII协议,你可以把我们的分享,集成到你的威胁情报系统中,从而实现最佳分析效果。这是一种协作形式,免费分享IBM的研究成果。

最后,IBM要确保在自己的产品、服务和解决方案的生态系统中促进内部协作。所以几年前IBM发布了IBM Security APP Exchange。因为业务发展的太快,很多客户都存在扩展应用集成接口的机会需求。但那样太花时间,于是IBM决定提供一个应用平台,有点像iPhone的APP Store,这有效的帮助企业轻松地实现 QRadar、Guardium以及Cloud Pak for Security等网络安全工具的功能扩展。

以上就是我所说的三个方面的协作,刚才我也说了,网络安全的协作会带来共赢。

这对于智能时代的威胁与防护会非常有意义,下次见!
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3032

    浏览量

    59045
  • AI
    AI
    +关注

    关注

    87

    文章

    28442

    浏览量

    265726
  • 网络攻击
    +关注

    关注

    0

    文章

    327

    浏览量

    23362
收藏 人收藏

    评论

    相关推荐

    极限失控的大模型使电力系统面临的跨域攻击风险及应对措施

    分析大规模生成式预训练模型(以下简称为大模型)发生极限失控、使电力系统面临的跨域 攻击风险及相关的 应对措施,以期引起业内对这一风险的重视、讨论与行动。基于大模型的现状、发展 趋势以及它与人工 智能
    发表于07-22 12:09 0次下载

    Copilot for Security帮您在AI时代应对复杂的网络安全挑战

    近期,随着生成式 AI技术的普及,许多新型 网络 攻击如深度伪造(Deepfake)、黑产大语言模型、恶意 AI机器人、自动化 攻击等正在流行和演变,
    的头像 发表于07-08 14:36 642次阅读

    DDoS有哪些攻击手段

    网络带宽小等等各项指标不高的性能,它的效果是明显的。随着计算机与 网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的 网络,这使得DoS 攻击的困难程度加大了,目
    的头像 发表于06-14 15:07 228次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了 网络 攻击者的重点目标。为了保护SCADA系统免受 网络
    的头像 发表于06-07 15:20 254次阅读

    高防CDN是如何应对DDoS和CC攻击

    高防CDN(内容分发 网络)主要通过分布式的 网络架构来帮助网站抵御DDoS(分布式拒绝服务)和CC(挑战碰撞) 攻击。 下面是高防CDN如何 应对这些 攻击
    的头像 发表于06-07 14:29 202次阅读

    【虹科干货】长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击

    本文深入研究了 网络DoS 攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控 网络流量并及时识别潜在的DoS 攻击
    的头像 发表于04-15 16:18 185次阅读
    【虹科干货】长文预警!使用ntopng和NetFlow/IPFIX检测Dos<b class='flag-5'>攻击</b>(<b class='flag-5'>下</b>)

    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    本文深入研究了 网络DoS 攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控 网络流量并及时识别潜在的DoS 攻击
    的头像 发表于04-15 16:04 229次阅读
    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos<b class='flag-5'>攻击</b>(上)

    随机通信智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的 网络 攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS) 攻击[7]、欺骗 攻击
    发表于03-01 11:00 337次阅读
    随机通信<b class='flag-5'>下</b>多<b class='flag-5'>智能</b>体系统的干扰<b class='flag-5'>攻击</b>影响研究

    DDoS攻击的多种方式

    方的,这类 攻击称为分布式拒绝服务 攻击,其中的 攻击者可以有多个。DDOS 攻击有以下几种方式。 SYN Flood 攻击SYN Flood
    的头像 发表于01-12 16:17 412次阅读

    如何对付黑客的各种网络入侵手段

    在数字化 时代网络安全成为了一个日益严峻的挑战。组织不仅需要意识到潜在的 网络威胁,还需采取有效措施来预防和 应对这些威胁。随着 网络
    的头像 发表于01-04 08:04 1137次阅读
    如何对付黑客的各种<b class='flag-5'>网络</b>入侵<b class='flag-5'>手段</b>

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化 时代,随着 网络应用的快速发展, 网络安全问题变得日益突出, 网络 攻击 手段也日益猖獗。在众
    的头像 发表于01-02 10:12 1944次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    云服务器被攻击应对方法

    当云服务器受到 攻击时,采取适当的 应对策略是关键,以确保系统的安全和可用性。下面,小编给大家简单总结一 云服务器被 攻击 应对方法: 1、监控和检
    的头像 发表于12-06 17:44 659次阅读

    那些应对APT攻击的最新技术

    德赢Vwin官网 网站提供《那些 应对APT 攻击的最新技术.pdf》资料免费下载
    发表于11-10 10:42 0次下载
    那些<b class='flag-5'>应对</b>APT<b class='flag-5'>攻击</b>的最新技术

    M2351常见的故障注入攻击方式及原理

    攻击具有一定的效果。本篇文章将介绍常见的故障注入 攻击方式及其原理,并提出在不增加硬件成本 最有效益的软件防护方法,来防护这些 攻击。 透过Fault Injection
    发表于08-25 08:23

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer” 攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构 攻击,使他们能够构建指向
    发表于08-25 06:41