人工智能和機器學習的安全性

  • 使用高級工具提高邊緣應用程序的安全性
  • 機器學習和人工智能在安全中的作用
  • 基於規則,基於簽名和防火牆解決方案的地方

為什麼突然出現了機器學習和 人工智能 安全嗎? 事實是,這些技術多年來一直是許多安全工具的基礎。 坦白地說,這兩種工具都是必需的,因為攻擊的數量和復雜性都在迅速增加。

最新研究預測,全球年度網絡犯罪成本將從3年的2015萬億美元增長到6年的每年2021萬億美元。

這些攻擊給企業帶來高昂的成本。 最新研究預測,全球年度網絡犯罪成本將從3年的2015萬億美元增長到6年的每年2021萬億美元。

這包括數據的損壞和破壞,資金被盜,生產力損失,知識產權盜竊,個人和財務數據盜竊,貪污,欺詐,攻擊後正常業務中斷,法醫調查,恢復和刪除被黑客入侵的數據和系統,以及聲譽受損。

從1年到2017年,全球用於防禦網絡犯罪的網絡安全產品和服務的支出預計累計將超過2021萬億美元。

現實情況是,組織已經有一段時間無法使用過時的,僵化的和靜態的防禦來“設置並忘記它”的安全性方法了。 取而代之的是,依靠ML和AI的自適應和自動化安全工具正在成為安全規範,您的安全團隊必須適應這些技術才能成功。

安全團隊的任務是保護組織的數據,運營和人員。 為了防止對手當前的攻擊態勢,這些團隊將需要越來越先進的工具。

隨著惡意機器人的複雜程度和其他攻擊的增加,傳統的安全性方法(如防病毒軟件或基本的惡意軟件檢測)的有效性降低。 在本章中,我們研究了目前尚無法解決的問題以及將來仍將不足的問題,同時為進一步使用基於ML和AI的安全工具和解決方案奠定了基礎。

基於規則,基於簽名和防火牆解決方案的地方

為了說明為什麼基於規則和基於簽名的安全解決方案不足以管理當今的攻擊者,請考慮防病毒軟件,它在過去30年中已成為組織的主要內容。

為了說明為什麼基於規則和基於簽名的安全解決方案不足以管理當今的攻擊者,請考慮防病毒軟件,它在過去30年中已成為組織的主要內容。 傳統的防病毒軟件是基於規則的,在遇到公認的特徵碼時會觸發阻止訪問。 例如,如果已知的遠程訪問特洛伊木馬(RAT)感染了系統,則安裝在系統上的防病毒軟件會根據簽名(通常是文件哈希)識別RAT,並阻止文件執行。

不管是瀏覽器中的漏洞,網絡釣魚電子郵件還是其他某種攻擊媒介,防病毒解決方案都無法阻止感染點。 不幸的是,這使攻擊者可以自由使用RAT的新版本再次攻擊,而受害者的防病毒解決方案目前尚沒有該RAT的簽名。

防病毒軟件也不考慮惡意程序使用的合法程序。 為了避免被傳統的防病毒軟件檢測到,許多惡意軟件作者已改用所謂的無文件惡意軟件。 該惡意軟件依賴於受害者係統上已經安裝的工具(例如Web瀏覽器,PowerShell或其他腳本引擎)來執行他們的惡意命令。 由於這些是眾所周知的“好”程序,因此即使它們從事惡意活動,防病毒解決方案也可以使它們運行。

這就是為什麼許多防病毒開發人員將檢測切換到更多啟發式方法的原因。 他們不僅監視匹配的文件哈希,還監視指示惡意代碼的行為。 防病毒程序會查找寫入Microsoft Windows系統上某些註冊表項的代碼,或者在macOS設備上請求某些權限並停止該活動,而無論防病毒是否具有惡意文件的簽名。

防火牆以類似的方式工作。 例如,如果攻擊者嘗試遠程登錄到Internet上的幾乎所有主機,則該請求很可能會被阻止。 這是因為大多數安全管理員會在防火牆上禁用入站telnet。 即使telnet守護程序在內部系統上運行,它通常也會在防火牆處被阻止,這意味著外部攻擊者無法使用telnet訪問內部系統。

當然,假設telnet守護程序正在那些系統上運行,攻擊者可以使用telnet訪問防火牆之外的系統,例如路由器。 這就是為什麼除了在防火牆上阻止協議之外,直接在設備上禁用telnet守護程序也很重要的原因。

通常,防火牆不足以抵禦當今的攻擊。 防火牆阻止或允許流量,而不考慮流量的內容。 這就是為什麼攻擊者開始使用端口80和443(分別為HTTP和HTTPS)來竊取被盜數據的原因。

幾乎每個組織都必須允許這些端口上的出站流量通過,否則該組織中的人員無法完成工作。 攻擊者知道這一點,他們通常會打開後門,並使用端口80和443與受害者建立命令和控制通信。結果,數據可以通過防火牆從網絡中竊取。

這也是今天網絡釣魚攻擊如此猖ramp的原因。 在大多數情況下,攻擊者無法從外而內穿過防火牆來攻擊內部計算機。 因此,他們誘騙用戶並誘使他們為他們做事。 受害者單擊後,將他們定向到惡意站點,並允許通過防火牆返回的“惡意”流量。 這就是防火牆的工作方式。 最常見的是,返回流量是對已知漏洞和受害人將執行的一些其他代碼的利用,從而打開了系統的後門。

相比之下,當在網站和應用程序前面部署防火牆時,組織必須使80和443端口對Internet保持開放狀態。 這些端口必須“入站”打開,以便Internet上的用戶可以訪問在下游服務器和應用程序上運行的服務。 由於必須將這些端口保持打開狀態以支持Web服務,因此入站攻擊和惡意軟件利用以及其他威脅會通過防火牆而未被發現。 在這種情況下,防火牆幾乎無法提供入站保護。

當涉及到針對網絡應用程序的惡意殭屍程序和其他更複雜的威脅時,諸如使用防火牆之類的傳統方法將不起作用,因為攻擊者知道如何解決它們。 當今的高級惡意行為者可以找到一種可以輕鬆擊敗基於規則和簽名的安全平台的訪問路徑。 攻擊者了解傳統安全技術的工作原理,並利用這些知識來發揮自己的優勢。

閱讀完整的下載白皮書:

每次$ 1美元

在這裡提交廣告

網絡安全媒體

訪問最新的信息技術白皮書,研究,案例研究以及涵蓋諸如IT管理,企業管理,信息管理和物聯網(IOT)等廣泛主題的更多內容。
https://websecuremedia.com/

一想到“人工智能和機器學習的安全性”

發表評論