剛剛結(jié)束的RSAC2020大會主題為“人的因素”,業(yè)界廣泛討論的是如何強化和緩解人這一重要環(huán)節(jié)的脆弱性,但很多人忽略了“Human Element”背后的隱藏含義:淘汰一切可以淘汰的“人的因素”,才是網(wǎng)絡(luò)安全未來最大的商機。
根據(jù)MarketsandMarkets人工智能網(wǎng)絡(luò)安全預(yù)測報告,到2026年,人工智能網(wǎng)絡(luò)安全市場規(guī)模預(yù)計將從2019年的88億美元增長到382億美元,年復(fù)合增長率高達(dá)23.3%(下圖)。
市場增長的主要驅(qū)動力是新的攻擊面和攻擊矢量往往超出傳統(tǒng)安全防御體系的感知范圍、處理能力和響應(yīng)速度,例如物聯(lián)網(wǎng)的普及和聯(lián)網(wǎng)設(shè)備的數(shù)量不斷增加、網(wǎng)絡(luò)威脅實例不斷增加、對大數(shù)據(jù)隱私問題的擔(dān)憂日益增加。
此外Wi-Fi網(wǎng)絡(luò)的脆弱性在新興威脅中暴露出的問題也日益嚴(yán)峻,例如本期微信二條介紹的,可通過WiFi網(wǎng)絡(luò)實施的“智能手機超聲波攻擊”,以及安全牛之前報道過的《木馬病毒Emotet可“空氣傳播”:感染附近WiFi網(wǎng)絡(luò)》。
與此同時,人工智能在網(wǎng)絡(luò)安全市場中的潛在機遇包括中小企業(yè)對基于云的安全解決方案的需求不斷增長,以及越來越多地使用社交媒體來實現(xiàn)業(yè)務(wù)功能。微盟刪庫事件給所有企業(yè)CISO當(dāng)頭一棒:
人工智能永遠(yuǎn)拍不出鬼片,但人會,越重要的人員越容易拍出票房過10億的大片。人工智能最大的優(yōu)點是六親不認(rèn)油鹽不進,面對網(wǎng)絡(luò)犯罪分子屢試不爽的社工攻擊,人工智能員工(例如呼叫中心程序或者半人半AI的混合型Cyborg員工)完全不懂如何上當(dāng)。
攻擊性人工智能技術(shù)熱點
如果您認(rèn)為以上都是危言聳聽,嘩眾取寵,那么我們來看看我們的對手,網(wǎng)絡(luò)犯罪分子們將如何用人工智能技術(shù)“降維打擊”現(xiàn)有的安全防御體系:
AI/ML數(shù)據(jù)中毒與破壞
攻擊者試圖投毒(例如對抗性數(shù)據(jù)樣本)業(yè)務(wù)應(yīng)用中的AI/ML訓(xùn)練數(shù)據(jù),以便破壞決策和運營。安全行業(yè)需密切關(guān)注此類新型攻擊案例。試想,如果依賴AI自動化供應(yīng)鏈的公司企業(yè)遭遇此類攻擊,會發(fā)生什么情況?被污染的數(shù)據(jù)極可能導(dǎo)致產(chǎn)品供應(yīng)嚴(yán)重不足或過剩。
Splunk高級副總裁兼安全市場總經(jīng)理宋海燕表示:
我們預(yù)期將會看到用似是而非的數(shù)據(jù)樣本給算法投毒的攻擊,這些攻擊的目的是帶偏機器學(xué)習(xí)算法的學(xué)習(xí)過程。這不僅僅是愚弄智能技術(shù),而是讓學(xué)習(xí)算法看起來似乎工作正常,產(chǎn)出的卻是錯誤的結(jié)果。
虛假音頻技術(shù)將商務(wù)電郵入侵帶入新征程
商務(wù)電郵入侵(BEC)指的是攻擊者冒充CEO或其他高級經(jīng)理,以完成交易或履行業(yè)務(wù)的名義,誘騙公司銀行賬戶負(fù)責(zé)人做出錯誤轉(zhuǎn)賬。BEC每年給公司企業(yè)造成高達(dá)數(shù)十億美元的損失。如今,在AI技術(shù)加持下,BEC攻擊借助虛假電話音頻再登新高峰。2019年我們已經(jīng)見識到了第一波利用虛假音頻冒充公司CEO來電的攻擊事件。其中一個案例里,一家英國能源公司的員工被騙向攻擊者的銀行賬戶里轉(zhuǎn)入了24萬美元。專家認(rèn)為,2020年將出現(xiàn)更多利用AI技術(shù)偽造的CEO虛假音頻執(zhí)行的BEC攻擊。
Illumio創(chuàng)始人兼首席技術(shù)官PJ Kirner稱:
即便公司已經(jīng)培訓(xùn)員工如何識別潛在網(wǎng)絡(luò)釣魚電子郵件,仍有太多員工沒準(zhǔn)備好面對網(wǎng)絡(luò)釣魚音頻,因為這些虛假音頻聽起來太可信了,而且真的沒什么有效的檢測方法。而且,即使此類‘音頻釣魚’攻擊為人所知以后,我們也將在明年看到更多惡意黑客利用高管層的聲音執(zhí)行攻擊。
人工智能惡意軟件規(guī)避沙箱
深度偽造的音視頻還只是壞人利用AI實施攻擊的方式之一。安全研究人員需要繃緊神經(jīng),對AI驅(qū)動的惡意軟件規(guī)避技術(shù)嚴(yán)陣以待。有些安全人員認(rèn)為,2020年可能是惡意軟件使用AI模型繞過沙箱的元年。
人工智能技術(shù)加持的惡意軟件可以提高隱蔽性和針對性,繞過主流的檢測技術(shù)。例如IBM的AI惡意軟件概念驗證工具DeepLocker能夠利用可公開獲取的數(shù)據(jù)對網(wǎng)絡(luò)安全工具隱瞞自己,并且處于休眠狀態(tài),直到達(dá)到預(yù)定目標(biāo)為止。一旦通過面部或語音識別檢測到目標(biāo),便會執(zhí)行惡意載荷。
Blue Hexagon首席技術(shù)官Saumitra Das預(yù)測:
惡意軟件作者將拋棄用規(guī)則來確定‘特性’和‘進程’是否表明樣本身處沙箱之中的做法,轉(zhuǎn)而采用AI加以判斷,有效創(chuàng)建能夠更準(zhǔn)確分析自身環(huán)境的惡意軟件,確定自身是否在沙箱中運行,進而增加沙箱規(guī)避有效性。
生物特征識別的貓鼠游戲
隨著AI和生物特征識別技術(shù)用于驗證客戶身份,金融服務(wù)行業(yè)的反欺詐將上演貓鼠游戲。金融機構(gòu)正快速迭代身份驗證機制,使用人臉識別和AI掃描、分析并確認(rèn)手機攝像頭和身份證件生成的在線身份。但他們需保持警惕,因為壞人也會用AI創(chuàng)建深度偽造的ID,騙過這些生物特征識別驗證系統(tǒng)。
Jumio總裁Robert Prigge表示:
2020年,我們將看到深度偽造技術(shù)武器化的上升,此類技術(shù)將隨生物特征識別身份驗證解決方案的廣泛采納而被惡意黑客大肆濫用。
差別隱私在分析數(shù)據(jù)保護領(lǐng)域引發(fā)關(guān)注
大數(shù)據(jù)、AI和嚴(yán)格的隱私監(jiān)管三管齊下,公司企業(yè)為此頭疼不已,迫使安全及隱私從業(yè)者開發(fā)更好的隱私保護方法,屏蔽當(dāng)今諸多AI應(yīng)用賴以起效的客戶分析數(shù)據(jù)中的敏感信息。好消息是,我們也可以運用其他形式的AI實現(xiàn)這一點。
Avast人工智能主管Rajarshi Gupta稱:
2020年我們將看到AI算法的實際應(yīng)用,包括共享數(shù)據(jù)集中模式描述的同時隱藏個人信息的差別隱私系統(tǒng)。
Gupta認(rèn)為,差別隱私將使公司企業(yè)在不暴露客戶和其他個人的隱私信息的情況下,仍能像現(xiàn)在一樣從大數(shù)據(jù)洞見中獲益。
AI倫理與公平的沉痛教訓(xùn)
AI倫理、公平與影響的沉痛教訓(xùn)就在前方。這些問題值得安全主管們嚴(yán)肅對待。他們必須保護依賴AI運行的系統(tǒng)的完整性與可用性。
博思艾倫咨詢公司網(wǎng)絡(luò)安全戰(zhàn)略負(fù)責(zé)人,RSA大會咨詢委員會成員Todd Inskeep表示:
明年網(wǎng)絡(luò)安全領(lǐng)域中AI的使用將給我們帶來很多新的經(jīng)驗教訓(xùn)。近期Apple Card給男性和女性設(shè)置不同信用額度的案例,凸顯出我們并未真正理解AI算法機制的事實。我們將會發(fā)現(xiàn)一些AI陽奉陰違或者磨洋工的案例。
防御性人工智能安全技術(shù)熱點
凱捷研究所針對850名企業(yè)高級管理人員的調(diào)查發(fā)現(xiàn),2019年五分之一的企業(yè)使用AI網(wǎng)絡(luò)安全技術(shù),多達(dá)三分之二的企業(yè)表示2020年計劃將人工智能技術(shù)全面應(yīng)用于威脅發(fā)現(xiàn)、預(yù)測和響應(yīng)。超過70%的組織當(dāng)前正在測試AI網(wǎng)絡(luò)安全用例,涉及從欺詐和入侵檢測到風(fēng)險評分和用戶/機器行為分析(UEBA)的所有方面。不同領(lǐng)域的需求熱度分布如下:
凱捷的調(diào)研結(jié)果呼應(yīng)了本文開頭引用的預(yù)測數(shù)據(jù)——2019年人工智能網(wǎng)絡(luò)安全市場的價值已達(dá)到88億美元,2026年將突破380億美元。顯然無論是企業(yè)界還是網(wǎng)絡(luò)安全行業(yè)都對人工智能的價值深信不疑。
最初,人工智能在安全防御領(lǐng)域的應(yīng)用都是一些比較簡單的場景(例如電子郵件垃圾郵件過濾器),2020年開始,人工智能技術(shù)將擴展到網(wǎng)絡(luò)安全團隊的所有職能和部門,從網(wǎng)絡(luò)釣魚、惡意軟件到郵件安全、反欺詐、行為分析和APT防御。
人工智能技術(shù)的關(guān)鍵是數(shù)據(jù),這意味著企業(yè)越早“挖坑蓄水”,其人工智能防御系統(tǒng)積累的可用數(shù)據(jù)越多,安全防御能力越強。
例如,每個網(wǎng)絡(luò)釣魚電子郵件都會留下大量數(shù)據(jù)。機器學(xué)習(xí)算法可以收集和分析此數(shù)據(jù),以通過檢查已知的惡意標(biāo)記來計算可能有害的電子郵件的風(fēng)險。
分析級別還可以擴展到掃描郵件正文中的附件和URL,甚至還可以借助計算機視覺的機器學(xué)習(xí),檢測到冒充合法網(wǎng)站的網(wǎng)絡(luò)釣魚網(wǎng)站。
類似的機器學(xué)習(xí)模型還可以應(yīng)用于其他常見威脅,例如惡意軟件。惡意軟件會隨著時間的推移而增長和發(fā)展,并且經(jīng)常在組織發(fā)現(xiàn)之前造成相當(dāng)大的破壞。
采用人工智能技術(shù)的網(wǎng)絡(luò)安全防御可以依靠以前類似攻擊的數(shù)據(jù)和經(jīng)驗來更快地應(yīng)對此類威脅,以預(yù)測并阻止其擴散。隨著技術(shù)的不斷發(fā)展,其在網(wǎng)絡(luò)安全防御中的普及程度也將不斷提高。
根據(jù)報告,以下領(lǐng)域的人工智能安全技術(shù)最具潛力:
欺詐偵測、用戶/機器行為分析、風(fēng)險評分、入侵檢測和惡意軟件檢測是現(xiàn)階段人工智能安全技術(shù)商業(yè)化潛力最大的應(yīng)用(收益高、復(fù)雜性低)。
最后,我們需要記住:人工智能的最大優(yōu)點就是它的速度。機器學(xué)習(xí)算法可以快速應(yīng)用復(fù)雜的模式識別技術(shù)來發(fā)現(xiàn)和阻止攻擊,其部署和響應(yīng)速度比任何人都快。