AI网络攻击的迅猛之势与新型防御策略

本文探讨了AI驱动的网络攻击如何通过速度和持续性而非复杂性构成威胁,并介绍了社会网络安全等新型防御措施,包括利用同侪压力促进员工安全行为改变,以及应对数据污染和自动化攻击的策略。

relentless AI网络攻击将需要新的防护措施

嘿,我是Nicole Laskowski,这里是《AI学堂》。首席信息官(CIO)在人工智能方面面临的较大问题之一,可能较少涉及AI的采用,而更多涉及防范AI。这很合理:如果AI准备影响企业计算的每个方面,安全为何会有所不同?

就在几个月前,几家出版物宣称,AI网络攻击——大致定义为由AI技术驱动或增强的攻击——即将来临,并警告后果不会好看。AI网络攻击可能给企业CIO和首席信息安全官带来前所未有的破坏。

Jason Hong:哦,是的,这会发生。这只是一个何时发生的问题。

那是Jason Hong。他是一位安全和隐私专家,他对CIO的信息比媒体采取的末日论调更为审慎:起初,AI网络攻击不会聪明;相反,它们的真正威胁在于速度——和 relentlessness(无情)。

Hong:如果你读过《爱丽丝梦游仙境》,你可能记得红皇后的场景,红皇后基本上说,“我们必须跑得更快才能保持在原地。”这基本上就是将要发生的事情,因为随着漏洞被更快地利用,数据被更快地外泄等等,你需要更好的工具和更好的技术来预防和检测这些攻击。

文字记录 - relentless AI网络攻击将需要新的防护措施

我们将以迂回的方式讨论AI网络攻击。首先,我想退一步,正式介绍Hong,因为他的一些研究可能帮助CIO加强其安全结构中目前存在的常见弱点。这些弱点无疑将成为AI网络攻击者的猎物。Hong是Wombat Security Technologies Inc.的联合创始人,该公司专注于网络安全培训即服务,他还是卡内基梅隆大学(CMU)计算机科学学院的副教授。他的研究重点是一个称为可用隐私和安全的领域。

Hong:简短的描述是,我们如何使隐私和安全足够容易,以至于你不需要计算机科学学位就能有效保护自己、你的家人以及你的员工。

他所有的研究都位于CMU的人机交互研究所内,该研究所 essentially 研究人和机器如何协同工作以及如何改进可用性等方面。他正在与心理学家、计算机科学家和设计师合作,开创一个称为社会网络安全的研究领域。

Hong:是的,我们最初为项目取的名字是“社会安全”,但你可以很容易看出为什么我们没有选择那个。

这不完全是他描述的方式,但它基本上是关于利用同侪压力来教育用户并鼓励他们改变网络安全行为——向好的方向。他说这项工作基于社会心理学,该学科研究人们如何相互影响。他正在试验的一种技术称为社会证明:

Hong:即人们倾向于做周围每个人都在做的事情。

所以,当你下飞机时,你如何决定走哪个方向——左还是右?

Hong:简单的启发式方法是跟随其他人走的方向,你可能会走对方向。

Facebook实验测试同侪压力

Hong和他的团队将他们的社会证明实验带到了Facebook。每年,这家社交媒体公司都会发起一项网络安全活动,他们做的事情包括向用户推送消息,说“存在额外的安全设置;点击此处了解更多”。因此,Hong和他的团队让一名博士实习生重写这些消息,加入诸如“你的一百个朋友正在使用额外的安全设置”或“10%的朋友正在使用额外的安全措施”等语言。

Hong:这是一个简单的改变,但它确实提高了点击率和一些这些安全设置的采用率。所以基本想法是,这是一种非常 subtle 但强大的方式,影响人们的安全意识、知识和动机。

Hong认为,社会证明可以整合到企业中,并通过 spurring 员工采用双因素认证、正确更新软件或思考更强密码,只需让员工知道周围有多少人有强密码,就能与常见的CIO安全头痛问题正面交锋。

Hong:我们在网络安全方面看到的一个大问题是:它相当 invisible。因为它 invisible,人们很难随着时间的推移采用更好的实践,所以我们无法真正相互学习。

犯罪分子利用AI进行网络攻击

好了,让我们回到AI网络攻击。因为除了这些预防措施之外,Hong还了解网络犯罪分子如何在使用AI——或者是否在使用AI——进行网络攻击。对CIO来说有一点好消息,因为答案是:

Hong:并不真正。大多数攻击目前并不直接使用这些人工智能和机器学习技术。

Hong说,攻击者仍然依赖这些大规模攻击来寻找常见漏洞或利用大量计算机的方法。或者网络攻击是 targeted 的,因此他们使用类似的技术但寻找罕见漏洞,或针对组织内的特定个人。但这就是另一只鞋即将掉落的地方。

Hong:现在话虽如此,黑客会使用一些确实使用人工智能技术的工具。

所以,不直接,但他们在间接使用AI技术。

Hong:例如,他们可能使用谷歌搜索引擎试图找到网站中的开口或常见漏洞,或者只是弄清楚谁在你的公司工作。所以,这是人工智能技术的非常间接使用,因为谷歌在其搜索引擎内部使用了很多这类技术。

AI是网络攻击的超级燃料

CIO不能坐视不管,因为AI网络攻击在某种程度上已经 here——并且它们只会变得更加先进。Hong说,最初的AI网络攻击看起来或感觉不会新:你熟悉的技术类型和攻击种类——恶意软件、网络钓鱼——将继续。但AI将给它们一种超级燃料,以更快——快得多——的速度找到你安全程序中的裂缝和弱点,以及需要更少的资源来完成工作。

Hong:过去在补丁发布后,攻击者可能需要一周时间来逆向工程并弄清楚如何发布和利用。但现在,他们可能可以在一天或更短的时间内完成,因为工具变得更好。所以你可以想象也许这些甚至会更快,比如在几分钟内。数据外泄和尝试寻找有趣事物也是如此。还有更好的自动攻击类型。

很快,攻击将开始变得更加复杂,所有这些都在AI擅长的范围内,Hong说,这是重复性、可预测的任务,而不是类人行为。

Hong:你可以想象,你可以创建一种特殊的搜索引擎,寻找已知在你公司工作的员工,他们可以通过扫描LinkedIn和查看你的网站来做到这一点。然后还为每个员工生成基于他们可能感兴趣事物的关键词,并自动化整个消息。所以,也发送虚假的网络钓鱼电子邮件。

再次,我刚刚描述的那种网络钓鱼攻击,今天非常手动,并且有一个人类在循环中——没有人使用某种工具来完成骗局。但现在想象尝试自动化那个过程——你最终可能会使用一些相对简单的AI技术来做这件事。

比如将坏数据注入系统,以便系统 then 做出糟糕的推荐。再次,这并不新。你已经看到这种技术在实践中与垃圾邮件发送者想出办法欺骗垃圾邮件过滤算法。

Hong:垃圾邮件发送者基本上只是抓取字典中的几个词,试图毒害人们的垃圾邮件过滤器。

通过在其电子邮件消息中添加通常与垃圾邮件无关的词语,垃圾邮件发送者可以让垃圾邮件通过过滤器,或者如Hong所说,实际上通过欺骗或教导它相信非垃圾邮件词语实际上是垃圾邮件来毒害过滤器算法。

Hong:如果你在这些包含大量合法词语的电子邮件上训练你的垃圾邮件过滤器,那么你的垃圾邮件过滤器开始表现更差。

Hong说,这并不 unlike 格雷沙姆定律。如果两种类型的硬币在流通——全部金或全部银——然后出现一种金或银加更便宜材料的混合硬币,人们会囤积合法硬币并将它们退出流通。他说,坏数据也是如此。

Hong:所以,坏数据会驱逐好数据,因为它只是让你的好数据不那么有效。

有一些步骤你可以采取来保护自己和你的公司免受这类攻击。

Hong:这取决于你的公司从事的具体领域。但你知道仍然有一些相对简单的事情,比如如果你使用用户生成的内容并依赖它,确保你有用户名或记录IP地址。……这样,你可以在事后过滤掉坏数据,因为它们通常会 clustered together。所以,只是少数用户名在给你坏数据。

或者你可以引入阈值。

Hong:如果你只有少数坏数据实例,你可能只是忽略它。然后基本上那意味着你正在尝试增加攻击者必须做的工作量来 compromise 你的系统。所以,这基本上是一个经济论点,即,是的,最终攻击者可能能够用坏数据 compromise 你的系统。但这将花费他们更多的时间和金钱来做那件事,所以他们可能只是寻找更容易的目标。

最后,Hong说,你能做的最后一件事是……

Hong:……确保有一个人类在循环中。

如果你要自动化系统,你想确保,当你向系统添加新数据时,其中一些经过验证以减少误报的可能性。

所以,AI网络攻击不是一个陌生的新世界。它们是你已经熟悉的攻击类型的延伸。你能做的最好的事情之一就是做你现在正在做的事情——只是更好。

Hong:为了保护自己 today,所有简单的基本事情仍然适用;只是你需要更好地执行它们并确保员工遵循它们。大多数安全攻击仍然相当基本——攻击者会尝试只是猜测密码;他们会专注于非常流行、经常使用、弱或被重复使用的密码。这永远不会改变。

或者他们可能专注于一个尚未修补的旧漏洞。有很多研究表明,大多数这些漏洞利用实际上已经超过一年。那意味着人们没有更新他们的软件。

那是攻击者用更好工具能够更快利用的机会窗口。

与其采用自上而下的方法来要求更强密码,也许是时候向企业介绍社会网络安全了。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计