人工智能是一种好的网络安全工具 也是一把双刃剑( 二 )


在DNS方面 , 一个人工智能系统可以检查DNS流量 , 以跟踪DNS查询到权威服务器 , 但没有收到有效响应的情况 。 “虽然这很难预防 , 但很容易被检测到 , ”Justin Jett最近在Threatpost的一篇专栏文章中解释道 , 他是Plixer的审计和合规总监 。 比如序列号0800fc577294c34e0b28ad2839435945.badguy.example[.]net 如果被发送到给定的网络机器上很多次 , 系统便会向IT专业人员发出警报 。 ”
识别密码泄露和误用也是一个很好的例子 。 这种类型的攻击正变得越来越普遍 , 因为数据泄露后 , 人们的电子邮件和密码流向了黑暗的网络 。 例如 , Equifax的漏洞导致数百万份有效的电子邮件被曝光;2016年的雅虎数据泄露事件中 , 攻击者获取了5亿个用户的账户信息 。 由于人们倾向于重复使用密码 , 犯罪分子会在不同的机器上随机尝试不同的电子邮件和密码 , 希望能获得成功 。
为了识别这种攻击 , “人工智能在这里是有用的 , 因为它已经给用户设立了基准线 , ”Jett解释说 。 “这些用户每天在多个设备上连接并登录 。 对于一个人来说 , 在服务器上尝试数百次登录是很常见的 , 但是很难找到一个试图在100台不同的机器上进行连接的人 , 并且只成功登录一次 。 ”
人工智能还可以用来自动评估开源代码的潜在缺陷 。 例如 , 网络安全公司Synopsys正在利用人工智能自动将已知的漏洞映射到开源项目 , 并评估企业的风险影响;例如 , 它会自动分析数百份法律文件(许可证、服务条款、隐私声明、HIPAA、DMCA等隐私法) , 以确定任何检测到的漏洞的合规风险 。
然而 , 在易受攻击性方面的另一个应用是回顾和预测 。 如果一个新的漏洞被宣布 , 那么就可以通过日志数据来查看它是否在过去被利用了 。 或者 , 如果这确实是一种新的攻击 , 人工智能就可以评估证据是否足够确定 , 以确定攻击者的下一步行动是什么 。
人工智能还能很好地完成单调乏味、重复性的任务——比如寻找特定的模式 。 JASK的首席执行官兼联合创始人Greg Martin表示 , 这样一来 , 它的实现可以缓解大多数安全操作中心(SOCs)所面临的资源限制 。 SOC的工作人员每天都在部署数百个安全漏洞——当然 , 并不是所有的安全漏洞都是真正的攻击 。
“安全团队总是被信息所淹没 , ”451 Research的研究主管Scott Crawford在一次采访中说 。 “关于对手正在做什么、最新的攻击工具、恶意软件的变化以及内部资源生成的大量信息 。 ”在入侵保护空间中 , 日志数据的数量和生成的警报是压倒性的 。 SIEM市场在一定程度上是为了解决这个问题 , 只是在有需要处理的事情的时候才会浮出水面——但这还不够 。 因此 , 现在我们看到了处理数据的新技术的兴起 , 并通过分析和人工智能来获得意义 。 ”
目前仍不完美
尽管人工智能在安全领域有很多用途 , 但公司应该谨慎地理解其局限性;这些引擎只和进入它们的数据一样好 , 而仅仅将数据归为算法 , 就会告诉分析师什么是不寻常的 , 而不是它们是否重要 。 为人工智能设定参数的数据科学家需要知道如何提出正确的问题来恰当地利用人工智能的能力 。 人工智能应该寻找什么?一旦有了发现 , 人工智能应该做些什么呢?通常 , 需要复杂的流程图来为期望的结果编写人工智能程序 。
用具体的术语来说 , 很容易就能训练人工智能 , 比如说 , 发现小行星带里的小行星有反常的移动 。 但如果目标是要知道它是否向地球进发 , 那就需要进行仔细调整 。
而且 , 在今天的数字工作场所中 , 有如此多的公司信息 , 以人类监督的形式监测故障是一个好主意 。 简单地为人工智能分配网络监督职责可能会产生意想不到的后果 , 比如过分积极地隔离文档、删除重要数据或大量拒绝合法信息——这可能会严重影响工作效率 。 例如 , 在人工智能的假设下 , 在之前的登录场景中 , 员工可能只是在旅行 , 所以关闭访问可能不是最好的主意 。

推荐阅读