AI时代网络防御新思维
在我任职于国家安全局和国防部期间,我学到了一个关于冲突的基本真理:你无法通过筑起更高的墙来获胜,而是通过更优越的情报和更快的速度取胜。我今天用来保护国家最关键资产的攻防原则,与当今数字战场的治理原则相同。但战场本身已经转变为我们的传统工具和策略从未设计应对的形式。
我们正面临规模危机。安全团队不仅举步维艰,而且正在被系统性压垮。这不是人才或努力的问题,而是现代威胁的速度和规模与我们用来对抗它们的人为中心流程之间的根本性不匹配。
考虑原始数据:仅在2024年,行业就发布了超过40,000个新的通用漏洞披露(CVE)——比前一年惊人地增长了38%。这种漏洞洪流相当于平均每天有108个新的潜在威胁出现,或者大约每17分钟就出现一个新的CVE。
无论安全团队规模多大或资金多充足,手动评估如此大量的传入威胁数据在数学和逻辑上都是不可能的。CVE的激增不仅是一个技术问题,更是一个经济问题。每个新的CVE都代表一个决策周期——评估、优先排序、分配、修补、验证——消耗有限的人力资源。随着威胁的增长,而安全预算和人员数量没有相应增加,每个组织都在积累巨大且不可持续的“安全债务”。团队被迫忽略越来越多的漏洞,这不是选择,而是必然。
纯粹由人类主导的防御时代已经结束。然而,纯粹由AI主导的防御承诺是一个危险的幻想。安全的唯一可行未来在于机器可扩展智能与人类不可替代的创造力之间新的共生关系。这是多年来驱动我们的核心理念,也是我们建立迄今为止最重要创新所依据的原则:Sara。
攻击者的不公平优势:速度、AI和正在崩溃的暴露窗口
现代防御者最大的挑战可以用一个概念来概括:“暴露窗口”。这是从漏洞变得可知和可利用,到组织成功修补它之间的时间。多年来,攻击者一直在努力缩小这个窗口,但今天,它几乎已经崩溃。
速度不匹配是深刻的。高调漏洞现在在其公开披露后几小时内就被武器化和利用。根据Mandiant研究人员的说法,攻击者为新披露漏洞开发漏洞利用的平均时间已骤降至仅五天,而一年前还是32天。
与此形成对比的是防御速度。Bitsight的2024年报告显示,修补关键漏洞的平均时间为4.5个月,即137天。对于高严重性漏洞,平均修复时间延长到超过九个月。这不是差距,而是鸿沟。攻击者以自动化速度运作,而防御者仍然受限于人类流程的速度。
两个里程碑事件作为这种系统性失败的生动的现实案例研究。
Log4Shell漏洞(CVE-2021-44228)是一场完美风暴。它获得了CVSS最高严重性评分10.0,是一个自2013年以来未被注意的普遍Java日志库中的缺陷,嵌入在数亿设备和应用程序中。它的利用是微不足道的,允许攻击者通过简单发送恶意文本字符串获得服务器的完全控制。在2021年末披露后的几天里,安全公司观察到每小时数百万次的尝试攻击。防御者的核心挑战不仅仅是修补,而是疯狂、混乱地寻找Log4j在其环境中的运行位置。它通常不作为主要应用程序存在,而是作为其他软件中的间接、嵌套依赖项,使得发现成为噩梦。CISA网络安全审查委员会此后强调,Log4j将在未来许多年继续给组织带来重大问题。
更近的MOVEit漏洞(CVE-2023-34362)展示了供应链攻击的毁灭性潜力。利用始于2023年5月27日,在短短几个月内,Clop勒索软件组织已经入侵了超过2,700个组织,暴露了大约9300万个人的个人数据,并造成了估计99亿美元的损失。尽管供应商Progress Software迅速发布了补丁,但数字供应链的复杂性意味着漏洞继续存在数月。一个组织可能没有直接使用MOVEit,但其受信任的第三方供应商使用了,创造了隐藏的攻击向量。
这种已经严峻的情况正被攻击者的新力量倍增器加剧:攻击性AI。这不再是科幻电影中的理论威胁,而是当前威胁格局中记录的现实。对手现在正在利用AI以以前难以想象的方式自动化并扩展其操作。
这些不是粗糙的机器人。这是用于制作超逼真钓鱼邮件的AI,模仿可信来源如此精确,以至于被收件人打开的几率为78%。这是用于创建自适应恶意软件的AI,可以更改自己的代码以规避传统的基于签名的检测工具。这是用于自动化侦察、探测弱点和以机器速度破解密码的AI——一项研究发现,AI工具可以在不到一分钟内破解51%的常见密码。
这种新现实暴露了我们传统思维中的一个危险缺陷。多年来,我们一直依赖像通用漏洞评分系统(CVSS)这样的指标来优先排序我们的防御工作。虽然在某些情况下有用,但CVSS评分已成为一个非常不完整的指标。它孤立地衡量漏洞的理论严重性,但未能捕捉对现代防御者最重要的两个变量:在其独特环境中的实际可利用性,以及威胁行为者使用它的迫在眉睫的意图。
随着静态CVSS评分将60%的所有CVE标记为“高”或“关键”,安全团队淹没在都尖叫着需要立即关注的海量警报中。他们面临信号与噪声的危机。AI驱动的攻击者不关心最高的CVSS评分;他们关心通往你最宝贵资产的最小阻力路径。这条路径可能涉及链接几个你的团队已降低优先级但事实上在你的环境中完全开放的“中等”严重性缺陷。一个花费所有时间追逐最高理论分数的安全团队可能完全看不到实际上正在针对他们准备的攻击路径。他们在优化静态指标,而对手在优化动态机会。
机器的极限:为什么纯AI防御是有缺陷的前提
为了应对这种不断升级的威胁,网络安全行业正确地转向了人工智能。我们看到行业同行推出了令人印象深刻的AI驱动能力,旨在帮助客户管理这场危机。CrowdStrike的ExPRT.AI、Tenable的AI驱动漏洞优先级评级(VPR)和Rapid7的主动风险评分都利用机器学习为漏洞优先级排序带来急需的智能。这种全行业的转变是一个积极的发展。它验证了核心问题,并确认机器规模分析是解决方案的关键部分。
然而,在Synack,我们相信这只是等式的一半。基于十多年协调世界上最有才华的道德黑客的经验,我们得出了一个核心信念:即使是最先进的AI代理能找到的与有创造力、坚定的人类攻击者能发现的之间,仍然存在持久且大的差距。
这不是对AI的批评,而是对其本质的认识。AI擅长黑客的科学:模式识别、速度和规模。AI代理可以在几分钟内测试数百万个已知漏洞类别及其在整个攻击面上的排列——这项任务将花费人类团队数年时间。它可以以惊人的效率识别错误配置、过时软件和已知漏洞利用模式。
但人类擅长黑客的艺术。他们拥有算法尚未复制的创造力、上下文理解能力和创造性火花。人类攻击者理解业务逻辑。他们可以识别任何漏洞数据库中不存在的微妙设计缺陷。最重要的是,他们可以将多个看似低影响的发现链接起来,造成灾难性的、高影响的漏洞。AI可能将文件上传漏洞和弱会话管理缺陷视为两个独立的、中等风险问题记录在报告中。人类黑客看到通往远程代码执行和完全服务器妥协的两步路径。
我们许多网络安全行业同行正确地强调“人在循环”方法,当机器分析不足时,他们的专家团队可以手动覆盖AI生成的结果。这不是他们AI的弱点,而是对纯自动化极限的清晰认识。对于Synack来说,这种人机合作不是我们最近添加的功能;自从我们成立那天起,它一直是我们理念的基石。
这种艺术与科学的区别揭示了关于AI在安全中角色的两种不同理念。第一种,我们看到越来越受关注,是“AI增强的自动化”。这种方法使用AI使现有的自动化流程,如漏洞扫描和评分,更快更智能。最终产品仍然基本上是一个优先级排序的漏洞列表,尽管更智能。
第二种理念,Synack倡导的,是“AI增强的人类智能”。这种方法使用AI作为精英人类专家的力量倍增器,显著增强他们的规模、速度和精度。目标不仅仅是产生更好的问题列表,而是赋予人类能力找到最终问题的更好答案:“我真正安全吗?”随着攻击者继续利用AI,“AI增强的自动化”模型风险成为对称的、机器对机器的军备竞赛。然而,“AI增强的人类智能”模型保持了不对称优势。它保留了人类智能不可预测、创造性和上下文感知的元素——这正是对手AI最难建模和击败的——允许人类专家专注于真正重要的事情,以更大的节奏和精度扩展他们的能力。
新范式:宣布Sara和主动攻击的未来
今天,我很激动地宣布我们愿景的实现。我们正式介绍Sara,Synack自主红队代理。
Sara是我们理念的体现。她不是另一个扫描器或简单的优先级排序算法。她是一个从头开始构建的AI代理,像攻击者一样思考。她的目的是自动化消耗人类渗透测试员高达80%时间的侦察、发现和分类,但这样做是为了明确地将最有趣、复杂和高价值的目标提供给我们的精英人类专家——Synack红队(SRT)。
随着Sara,我们推出了基于她引擎的第一个革命性产品:主动攻击。
主动攻击是当我在保卫国家网络时希望拥有的产品。它是一个单一的、统一的解决方案,通过提供完整的、端到端的工作流程——从资产发现到验证的可利用性——最终解决了信号与噪声的问题。它将安全团队从潜在风险的世界推进到已验证风险的世界。
主动攻击工作流程将五个关键能力无缝集成到一个连续循环中:
组件 | 功能 | 解决的问题 |
---|---|---|
攻击面发现(ASD) | 持续映射和监控整个外部攻击面,识别已知和影子IT资产 | “我无法保护我不知道我拥有的东西。” |
漏洞扫描 | 从Synack SmartScan摄取数据并与领先的第三方扫描器(如Tenable和Qualys)集成以识别所有潜在问题 | “我有一个10,000个理论漏洞和警报的列表,创造了压倒性的噪声。” |
Sara分类 | 革命性步骤。我们的AI代理Sara自主尝试验证扫描器发现的漏洞的可利用性 | “这10,000个警报中哪些代表在我的环境中实际可验证的真实、可被利用的威胁?” |
漏洞利用与漏洞情报 | 将可利用漏洞与关于威胁行为者战术、技术和程序(TTP)、主动活动和行业目标的实时数据关联 | “在真实的威胁中,哪些是攻击者现在正积极针对像我这样的公司使用的?” |
人在循环(SRT) | 作为最终升级路径。当Sara确认关键漏洞利用或识别她无法解决的复杂攻击路径时,发现可以传递给Synack红队进行更深层次、人类主导的渗透测试 | “我如何发现纯粹自动化系统会遗漏的新颖、创造性和业务逻辑攻击路径?” |
这个集成平台从根本上改变了漏洞管理的性质。它将漏洞管理从由手动决策点定义的反应式、人类门控流程——我们扫描什么?这些结果意味着什么?哪一个是真实的?——转变为主动的、自主的安全功能。它将安全团队从筛选无尽误报的令人沮丧、耗时的