欢迎光临
我们一直在努力
您的位置:首页>机器人DIY >

人工智能和网络安全的持续人类

即使AI技术改变了网络安全的某些方面,两者的交集仍然深深地属于人类。尽管这可能违反直觉,但人类在网络安全三合会的各个方面都处于领先和中心地位:试图伤害的不良行为者,易受攻击的软目标以及反击的良好行为者。

即使没有迫在眉睫的AI幽灵,网络安全战场对于普通用户和技术娴熟的人也通常是不透明的。添加一层AI,其中包含许多对大多数人来说也是无法解释的技术,这似乎是双重难解的,而且是非个人化的。这是因为尽管网络安全斗争有时是非常个人化的,但很少亲自进行。

但这是人们下注的。攻击者在一个地方的计算机上向另一地方的人发起攻击,理想情况下,这些攻击在另一位置的计算机上被防御者阻止。这种动态的框架说明了我们如何理解人们在网络安全中的角色,以及为什么连人工智能的出现也无法从根本上改变它。

不可替代的人类

从某种意义上说,人工智能对网络安全领域的影响与对其他学科的影响没有什么不同,因为人们常常严重高估了人工智能可以做什么。他们不了解,当AI具有狭窄的应用程序(例如异常检测)而不是更广泛的应用程序(例如设计威胁解决方案)时,AI通常效果最好。

与人类不同,人工智能缺乏创造力。它不是创意。这并不聪明。它通常无法考虑上下文和记忆,从而无法像人脑那样解释事件。

在接受VentureBeat采访时,LogicHub首席执行官兼联合创始人Kumar Saurabh说明了对人类分析师的需求,该分析师需要使用某种John Henry测试来进行自动威胁检测。他说:“几年前,我们做了一个实验。”这涉及到收集一定数量的数据(对于筛选一个AI模型来说是微不足道的,对于人工分析者来说却是相当大的数量),以了解使用自动化系统的团队在威胁检测中将如何对付人类。

“到目前为止,我已经将数据提供给了大约40个团队。没有一个团队能够以自动化的方式解决这一威胁。”他说。“在某些方面,我们知道答案,绕过机器驱动的威胁检测并不需要太多。我们如何将它交给非常有经验的分析师?”他问。根据Saurabh的说法,在一到三个小时内,就有25%的人类安全专家将其破解了。更重要的是,他们能够向Saurabh解释他们是如何解决的。

不同之处在于:该实验仅涉及相对少量的数据,而熟练的分析人员仍需要花费数小时才能找到威胁。Saurabh说:“以这种速度,您将需要5,000名安全分析师(以获取真实数量的数据),”因为每天都会产生数十亿个数据点。

他说:“显然,那也不行。”“这就是AI威胁检测的交叉点。我们需要使用这种机器,并使它们像拥有10年,15年威胁检测经验的安全分析师一样聪明。”他认为,尽管朝着这个目标取得了进展,但这个问题尚未得到很好的解决-可能不会持续数十年。

那是因为AI目前在网络安全方面可以做的很窄。与人工智能(AGI)(尚未存在的思维机器的圣杯)相提并论,可笑的是,我们目前的AI工具离达到熟练的安全专家的能力还有多远。索拉卜说:“所有人都有通用的情报。”“ [但是]即使您教AI驾驶,它也不会煮咖啡。”

波尔图大学教授里卡多·莫拉(Ricardo Morla)博士对VentureBeat表示,了解人与机器之间协作的一种方法是认知资源。“随着汽车变得越来越智能,人类最终会释放出所需的认知资源……在天黑时打开灯,在上坡起步时[控制]离合器,或者……[实际上]驾驶汽车,并将这些资源用于其他任务,“ 他说。

但是,他补充说:“在安全运营中心的工作人员或大型僵尸网络背后的工作人员,他们只能回家然后将其留给机器来完成工作。”他指出了诸如入侵检测和自动漏洞扫描之类的任务,这些任务需要安全专家来监督“如果不在实际学习和推理过程中,则一定要在审查结果,选择相关的学习数据方案和模型以及评估模型对抗攻击性的鲁棒性的同时进行监督”。学习。”他还建议,人类需要“监督性能和有效性,并设计攻击目标和防御优先级。”

有一些与安全性相关的任务更适合AI。Caleb Fenton是SentinelOne的创新主管,该公司专门研究使用AI和机器学习进行端点检测。他认为,人工智能已帮助软件制造商更快地开发工具。他说:“程序员不必再编写真正复杂的函数,而这可能需要……几个月的反复尝试。”现在,算法为他们编写了函数。您只需要数据和标签。”

他说,使用人工智能已经为威胁检测方法(无论是静态的(即查看文件)还是行为的(即程序的行为方式))带来了“净赢”。但是他允许工具就是工具,并且“它只和使用它的人一样好。”

史蒂夫·科姆鲁斯(Steve Kommrusch)是科罗拉多州立大学的博士研究生,目前专注于机器学习,但已经在惠普和AMD等公司担任计算机工程师长达28年。他赞同芬顿的主张。“ AI可以帮助识别危险的软件编码样式,并且可以允许快速编写大量安全代码。某些任务-可能是最初的错误分类或简单的错误修复-可能由AI代替人工完成,”他说。“但是要确定哪些问题需要解决,设计数据结构访问以及(以及)开发可很好并行化的算法,仍然需要相当长的时间。”

因此,在可预见的未来,问题不在于机器是否会在网络安全方面取代人类,而在于它们如何有效地增强人类安全专业人员的能力。

增强与替换的概念涵盖了AI的许多行业。但值得注意的是,它似乎在复杂的网络安全领域中仍然适用。

索拉布(Saurabh)认为这只是劳动的一种专业化-人们花费更多的时间做人们只能做的事情。

他说:“对于另一类问题,您必须选择正确的工具。”“如果您有钉子,请使用锤子。如果您有螺丝,将要使用螺丝刀。AI不是这种同质的东西。一种技术显然是AI,另一种技术显然不是AI,对吗?有很多不同的技术,很多时候,这取决于您要解决的问题。”

人类仍然是最薄弱的一环

具有讽刺意味的是,即使人类捍卫者在网络安全斗争中仍然至关重要,他们仍会不断制定软目标。门有多隐藏,门有多厚或门有多少锁都没有关系。闯入的最简单方法是让某人用钥匙为您解锁。

钥匙是由人操纵的,他们可以被欺骗和操纵,有时是无知的,经常犯错误,并且会遭受判断失误。如果我们无意中打开了一个恶意文件,或者愚蠢地将敏感的登录信息或财务信息移交给了罪犯,那么网络安全维护者的任务将变得困难甚至几乎不可能。

人们将继续成为主要目标,这不仅是因为我们经常是简单的标记,而且是因为我们的隐喻(有时是文字)键解锁了很多。“人们仍然可以控制大多数商品-银行帐户,有价值的信息和资源丰富的系统,”莫拉说。

不过,这也不是个坏消息。Fenton同意,人们是最薄弱的一环,而且一直以来都是如此。但是他也认为,网络安全行业在保护我们免受自身伤害方面正在变得越来越好。他说:“我认为我们正在越来越多地减轻这一压力。”“即使用户做错了什么并且他们运行了恶意软件,如果行为不良,我们也会将其杀死。”

“我们可能会看到攻击者利用文本语音转换和类似智能呼叫中心的AI工具来与人类目标进行恶意的AI与人之间的恶意互动,” Morla说。

值得注意的是,Kommrusch提出了类似的情况。“可悲的是,我确实认为AI聊天机器人和robocall已有所改善,并将继续得到改善。可以想象[涉及]诈骗者的攻击是利用一个邪恶的AI聊天机器人来冷呼许多人,该机器人会在“钩”的最初20到30秒后移交给人类攻击者,”他说。

两位研究人员都指出,这种攻击必须非常有说服力才能发挥作用。“ AI必须足够好,不仅要避免在人类目标所适用的内在图灵测试中被检测为AI,而且还要误导人类目标信任AI,以至于让人类提供目标。 AI的好东西(访问凭证等),” Morla说。

同样,Kommrusch说,对于一个谨慎的目标,这类系统可能感觉不太“人性化”,但他警告说自动化可以大大增加攻击次数。因此,即使每次尝试的成功率很低,攻击者仍然可以付出最小的努力,仍然值得。

莫拉(Morla)建议,降低此类攻击的有效性的一种方法就是简单地教育人们。当人们知道可疑电子邮件的外观时,他们打开中毒附件或单击错误链接的可能性就会大大降低。

除了教育,人们还可以使用工具来保持安全。Kommrusch说:“基于AI的自动化安全质量分级器将对用户有利,它可以使用户在向手机或笔记本电脑中添加应用程序时评估安全风险。”

在AI之前的网络安全时代,一些建议仍然适用,例如对银行帐户等敏感数据使用两步验证,并采用现成的安全产品。“例如,将有一些将AI添加到其保护中的应用程序(例如McAfee);最终用户可以下载该应用程序以获得高质量的AI防御。” Kommrusch说。

人工智能与人工智能

以上都不是说目标只是人类。Morla说:“在某些情况下,使用AI实现访问控制机制,并且AI可能成为目标。”他列举了一些例子,例如,有效地寻找对人无害的恶性样本,但却迫使AI将其错误分类。中毒数据集,从而阻止AI从中充分学习;对AI进行逆向工程以找到模型;并为AI加水印版权。

“因此,尽管人类可能仍然是最薄弱的一环,但将AI引入网络安全却为链条增加了另一个薄弱的环节。”

Fenton提到了其中一些愚弄AI的对抗技术,例如更改图像中的几个像素以触​​发机器学习模型。对于人类分析家来说,改变后的情况显然是熊猫,但模型可能认为这是一辆校车。他说,有些人已经将该技术应用于二进制文件,对其进行了一些改动以使恶意文件看起来无害。这个技巧可能是有效的,但是他说它实际上还没有构成威胁,因为没有一个文件是可执行的,因此,这种攻击目前只是理论上的。

它可能会保留一段时间,因为攻击者可能没有足够的动力进行创新。Fenton说:“这听起来很奇怪,但是我希望我们很快会开始看到一些新的攻击,因为这将意味着我们对恶意软件作者施加了很大的压力。”换句话说,不良行为者缺乏创新可能表明,他们一直以来所做的事情仍然足够有利可图。“如果我采用这种AI方法,那将是一种耻辱,而且我们在检测恶意软件方面越来越好,但是您看不到任何新的攻击。这意味着我们并没有真正影响盈亏底线。”他补充说。

尽管如此,令人放心的是,安全公司随时准备为下一波创新攻击做好准备。

简单动机

Fenton的评论指出了网络安全的一个经常被忽视的方面,那就是攻击者的主要动机是驱使所有盗贼的同一件事:金钱。

“攻击者通常会想出最便宜,最愚蠢,最无聊的解决方案,以解决问题。因为他们正在考虑成本/收益分析。他们并不想变得聪明,”芬顿说。这是了解网络安全世界的关键,因为它有助于显示网络安全范围的狭窄程度。Fenton称其为攻击者和防御者都面向目标的市场。对于攻击者来说,目标主要是财务。

他说:“我一直对攻击者的实际行为感到失望,”“我幻想着我们可以寻找并找到真正酷的恶意软件的所有精心设计的方案。几乎所有时间,[攻击者]都会稍微旋转,他们改变了一件小事情,然后继续前进,这对他们来说是成功的。这就是他们真正关心的。”

这意味着,只有在成本/平衡比对他们有效的情况下,他们才有可能使用AI来加强攻击,也许是通过使用现成的攻击。那些便宜又简单的工具可能正在使用中,并且会大量使用。Kommrusch警告:“针对攻击者的AI技术将得到共享,使新手攻击者可以使用复杂的AI算法进行攻击。”但是即使这样,大多数用例也可能不会令人印象深刻,例如制作更具说服力的网络钓鱼电子邮件。

人与人

人们总是处在攻击者-受害者二元组的两端。没有一种软件可以感知,可以将自己变成恶意软件,然后选择发起攻击。总是愿意着手完成某项任务而牺牲他人的人。而且,尽管网络攻击确实是在损害或捕获系统(而不是人员本身),但任何目标之所以有利可图,是因为最终有人会发泄勒索软件资金或无意中向系统开放漏洞对攻击者有价值。

最后,即使AI增强了网络攻击的某些方面和网络防御的某些方面,其风险仍然是巨大的。工具和攻击媒介可能会发生变化,但是仍然有一个攻击者,一个目标者和一个防御者。与以往一样。

免责声明:本网站图片,文字之类版权申明,因为网站可以由注册用户自行上传图片或文字,本网站无法鉴别所上传图片或文字的知识版权,如果侵犯,请及时通知我们,本网站将在第一时间及时删除。