物聯(lián)傳媒 旗下網(wǎng)站
登錄 注冊(cè)

人工智能遠(yuǎn)遠(yuǎn)不止炒作 能幫助網(wǎng)絡(luò)安全防御

作者:本站收錄
來源:前瞻網(wǎng)
日期:2018-07-13 14:02:42
摘要:如果有參加4月份在舊金山舉行的RSA安全會(huì)議,經(jīng)過巨大的展廳,你可以很容易地感受到解決問題的新印象——數(shù)字防御。在標(biāo)有品牌的T恤和水瓶中,每個(gè)展臺(tái)都兜售軟件和硬件,承諾無法越過的防御和安心。有什么新的靈丹妙藥呢?人工智能!銷售宣傳總是如此,聲稱可以立即發(fā)現(xiàn)網(wǎng)絡(luò)上的任何惡意軟件,并在受影響之前檢測(cè)入侵。

  如果有參加4月份在舊金山舉行的RSA安全會(huì)議,經(jīng)過巨大的展廳,你可以很容易地感受到解決問題的新印象——數(shù)字防御。在標(biāo)有品牌的T恤和水瓶中,每個(gè)展臺(tái)都兜售軟件和硬件,承諾無法越過的防御和安心。有什么新的靈丹妙藥呢?人工智能!銷售宣傳總是如此,聲稱可以立即發(fā)現(xiàn)網(wǎng)絡(luò)上的任何惡意軟件,并在受影響之前檢測(cè)入侵。

  對(duì)人工智能能夠提供什么的美好看法并非完全錯(cuò)誤。但是,下一代技術(shù)的實(shí)際做法比營銷人員想要承認(rèn)的更為混亂和增值。幸運(yùn)的是,研究人員在公司和學(xué)術(shù)界開發(fā)新的防御系統(tǒng),在很大程度上都同意潛在的利益和挑戰(zhàn)。首先是直接獲得一些術(shù)語。

  “實(shí)際上,我認(rèn)為并不沒有很多公司都在使用人工智能。它們真的只是在培訓(xùn)機(jī)器學(xué)習(xí)。”網(wǎng)絡(luò)安全防御公司Malwarebytes的首席執(zhí)行官M(fèi)arcin Kleczynski表示,該公司在RSA推廣了自己的機(jī)器學(xué)習(xí)威脅檢測(cè)軟件,“稱之為AI,在某種程度上是一種誤導(dǎo),這讓客戶感到困惑。”

  機(jī)器的崛起

  安全公司部署的機(jī)器學(xué)習(xí)算法通常訓(xùn)練大型數(shù)據(jù)集,以“學(xué)習(xí)”網(wǎng)絡(luò)上需要注意的事項(xiàng)以及如何對(duì)不同情況作出反應(yīng)。與人工智能系統(tǒng)不同,大多數(shù)安全應(yīng)用程序無法在沒有新的訓(xùn)練數(shù)據(jù)的情況下推斷出新的結(jié)論。

  然而,機(jī)器學(xué)習(xí)本身就很強(qiáng)大,而且這種方法非常適合病毒防御和惡意軟件掃描。幾十年來,AV一直是基于簽名的,這意味著安全公司會(huì)識(shí)別特定的惡意程序,為每個(gè)程序提取一種獨(dú)特的指紋,然后監(jiān)控客戶設(shè)備以確保不會(huì)出現(xiàn)這些簽名。

  基于機(jī)器學(xué)習(xí)的惡意軟件掃描以類似的方式工作,算法訓(xùn)練大量惡意程序目錄以了解要查找的內(nèi)容。但是ML方法具有靈活性的額外好處,因?yàn)閽呙韫ぞ咭呀?jīng)學(xué)會(huì)了尋找惡意軟件的特征而不是特定的簽名。攻擊者可以通過對(duì)他們的惡意工具進(jìn)行輕微改動(dòng)來阻止傳統(tǒng)的AV,這些惡意工具會(huì)丟掉簽名,基于機(jī)器學(xué)習(xí)的掃描程序,在這一點(diǎn)上幾乎所有的安全知名人士都提供了更多功能。這仍然需要定期更新培訓(xùn)數(shù)據(jù),但它們更全面的掃描使黑客的工作更難。

  “惡意軟件的性質(zhì)不斷發(fā)展,因此為特定惡意軟件系列撰寫簽名的人面臨著巨大的挑戰(zhàn)。”機(jī)器學(xué)習(xí)安全公司Endgame的數(shù)據(jù)科學(xué)家Phil Roth表示,該公司擁有自己的ML驅(qū)動(dòng)的惡意軟件掃描程序Windows系統(tǒng)。使用基于ML的方法,“你訓(xùn)練的模型肯定需要反映最新的東西,但我們可以稍微慢一點(diǎn)。攻擊者通常建立舊框架或使用已經(jīng)存在的代碼,因?yàn)槿绻銖念^開始編寫惡意軟件,那么對(duì)于可能沒有大量回饋的攻擊來說需要付出很多努力。所以你可以從訓(xùn)練集中存在的所有技術(shù)中學(xué)習(xí),然后在攻擊者拿出稍微新一點(diǎn)東西的時(shí)候,就會(huì)識(shí)別模式。”

  同樣,機(jī)器學(xué)習(xí)已成為打擊垃圾郵件和網(wǎng)絡(luò)釣魚的必不可少的工具。領(lǐng)導(dǎo)谷歌反濫用研究團(tuán)隊(duì)的Elie Bursztein指出,自18年前推出以來,Gmail一直使用機(jī)器學(xué)習(xí)技術(shù)來過濾電子郵件。但隨著攻擊策略的發(fā)展和網(wǎng)絡(luò)釣魚方案變得越來越有嚴(yán)重,Gmail和其他谷歌服務(wù)需要適應(yīng)那些專門知道如何攻擊的黑客。無論攻擊者是否設(shè)置虛假(但令人相信的)Google Docs鏈接或污染垃圾郵件過濾器,了解哪些郵件是惡意的,谷歌和其他大型服務(wù)提供商越來越需要依靠自動(dòng)化和機(jī)器學(xué)習(xí)來跟上。

  因此,谷歌幾乎在其所有服務(wù)中都找到了機(jī)器學(xué)習(xí)的應(yīng)用程序,特別是通過稱為深度學(xué)習(xí)的ML技術(shù),它允許算法在訓(xùn)練和發(fā)展時(shí)進(jìn)行更多的獨(dú)立調(diào)整和自我調(diào)節(jié)。 “在我們處于這樣一個(gè)世界之前,你擁有的數(shù)據(jù)越多,你所擁有的問題就越多。”Bursztein說,“現(xiàn)在通過深入學(xué)習(xí),數(shù)據(jù)越多越好。我們?cè)赑lay Store中防止暴力圖像,掃描評(píng)論,檢測(cè)網(wǎng)絡(luò)釣魚和惡意軟件。我們使用它來檢測(cè)欺詐性付款,我們用它來保護(hù)我們的云,并檢測(cè)受感染的計(jì)算機(jī),它無處不在。”

  從本質(zhì)上講,機(jī)器學(xué)習(xí)在安全方面的最大優(yōu)勢(shì)在于培訓(xùn),以了解系統(tǒng)的“基線”或“正常”,然后標(biāo)記任何不尋常的人工審查。這個(gè)概念適用于各種ML輔助威脅檢測(cè),但研究人員表示,機(jī)器學(xué)習(xí)與人類相互作用是這些技術(shù)的關(guān)鍵優(yōu)勢(shì)。 2016年,IBM估計(jì)一個(gè)普通的組織每天處理超過200,000個(gè)安全事件。

  因此,機(jī)器學(xué)習(xí)最常見的作用是附加的。它充當(dāng)哨兵,而不是萬靈藥。

  “就像有一個(gè)機(jī)器學(xué)習(xí)助手在坐在分析師旁邊看到了這一點(diǎn),”IBM Security的安全運(yùn)營和響應(yīng)副總裁兼首席技術(shù)官Koos Lodewijkx說。 IBM的團(tuán)隊(duì)越來越傾向于使用其Watson計(jì)算平臺(tái)來完成這些“知識(shí)整合”任務(wù)和其他領(lǐng)域的威脅檢測(cè)。 “今天安全運(yùn)營中心正在進(jìn)行的大量工作是例行的或重復(fù)的,那么如果我們可以使用機(jī)器學(xué)習(xí)自動(dòng)化一些工作,或者只是讓分析師更容易呢?” Lodewijkx說。

  最佳防御

  盡管許多機(jī)器學(xué)習(xí)工具已經(jīng)在提供防御方面顯示出有希望的結(jié)果,但研究人員幾乎一致地警告攻擊者自己也開始采用機(jī)器學(xué)習(xí)技術(shù)的方式。更多這類攻擊即將發(fā)生。已經(jīng)出現(xiàn)了一些例子,比如使用機(jī)器視覺擊敗Captchas的黑客工具。

  目前對(duì)機(jī)器學(xué)習(xí)的另一個(gè)威脅是數(shù)據(jù)中毒。如果攻擊者可以弄清楚算法是如何設(shè)置的,或者是從哪里獲取訓(xùn)練數(shù)據(jù),他們就可以找出引入誤導(dǎo)性數(shù)據(jù)的方法,這些數(shù)據(jù)構(gòu)建了關(guān)于哪些內(nèi)容或流量是合法的還是惡意的反向敘述。例如,攻擊者可能會(huì)在數(shù)千個(gè)帳戶上運(yùn)行活動(dòng),將惡意郵件或評(píng)論標(biāo)記為“非垃圾郵件”,以試圖瞞過算法的評(píng)判。

  在另一個(gè)例子中,來自云安全公司Cyxtera的研究人員構(gòu)建了一個(gè)基于機(jī)器學(xué)習(xí)的網(wǎng)絡(luò)釣魚攻擊生成器,該生成器訓(xùn)練了超過1億個(gè)特別有效的歷史攻擊,以優(yōu)化并自動(dòng)生成有效的詐騙鏈接和電子郵件。 “網(wǎng)絡(luò)釣魚攻擊者平均將在0.3%的時(shí)間內(nèi)繞過基于AI的檢測(cè)系統(tǒng),但通過使用AI,攻擊者需要超過15%的時(shí)間繞過系統(tǒng)。”Cyxtera副總裁Alejandro Correa Bahnsen說,“我們希望盡可能接近實(shí)際的攻擊者如何構(gòu)建它。所有數(shù)據(jù)都是攻擊者可用的數(shù)據(jù)。所有的庫都是開源的。”

  研究人員指出,這就是為什么建立ML系統(tǒng)以鼓勵(lì)“讓人類置身循環(huán)中”的重要性,因此系統(tǒng)不是唯一的自動(dòng)仲裁者。研究機(jī)器學(xué)習(xí)安全的意大利卡利亞里大學(xué)助理教授Battista Biggio說,ML系統(tǒng)“應(yīng)該可以選擇‘我以前沒見過’,并向人們尋求幫助。” “這里沒有真正的情報(bào)—數(shù)據(jù)的推斷,數(shù)據(jù)的相關(guān)性。所以人們應(yīng)該意識(shí)到這種技術(shù)有局限性。”

  為此,研究界已經(jīng)努力了解如何減少M(fèi)L系統(tǒng)中的盲點(diǎn),以便能夠加強(qiáng)對(duì)這些弱點(diǎn)的攻擊。在RSA,來自Endgame的研究人員發(fā)布了一個(gè)名為EMBER的開源威脅數(shù)據(jù)培訓(xùn)集,希望他們能夠在競爭公司中樹立一個(gè)榜樣,專注于安全ML的協(xié)作。 “有充分的理由認(rèn)為安全行業(yè)沒有那么多的開放數(shù)據(jù)集。”Endgame的Roth說, “這些類型的數(shù)據(jù)可能具有個(gè)人識(shí)別信息,或者可能向攻擊者提供有關(guān)公司網(wǎng)絡(luò)架構(gòu)的信息。清理EMBER數(shù)據(jù)集需要做大量工作,但我希望能夠激發(fā)更多的研究并讓維護(hù)者共同努力。”

  這種合作可能是必要的,以便使用機(jī)器學(xué)習(xí)技術(shù)本身保持領(lǐng)先于攻擊者。盡管是壓倒性的炒作,網(wǎng)絡(luò)安全中的機(jī)器學(xué)習(xí)仍然存在真正的希望。挑戰(zhàn)在于維持這種期望。

人物訪談