0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何防御生成式AI的攻击 | 自动移动目标防御

虹科网络可视化技术 2023-08-14 10:42 次阅读

随着ChatGPT、Copilot、Bard等人工智能(AI)工具的复杂性持续增长,它们给安全防御者带来了更大的风险,并给采用AI驱动的攻击技术的攻击者带来了更大的回报。

作为一名安全专业人员,您必须维护一个由多个操作系统(OS)组成的多样化的生态系统,以便在采用新的、现代的B2B和B2C超大规模、超高速、数据丰富的接口。您寻找并依赖最新和最好的安全产品来帮助您抵御攻击者。

然而,当与复杂的人工智能驱动的技术对抗时,现有的安全产品和实践缺少一个关键的防御元素:一种能够击败下一代机器驱动的、启用人工智能的对手的技术,这些对手擅长机器学习,以惊人的速度和规模创造新的自适应漏洞。

随着人们对生成AI系统及其违反检测和预防技术的能力的关注,一个明确的模式开始出现。

信息安全专业人员关心的是——生成式人工智能可以被利用来:

  • 增加攻击面:创建传统安全工具不易检测到的新攻击载体。
  • 逃避检测:生成专门用于逃避安全工具检测的恶意代码。
  • 增加复杂性:创建更难防御的日益复杂的攻击或技术变体。
  • 更快的速度和更大的规模:以安全团队难以跟上的规模和速度发动攻击。

防御者的视角

人工智能(AI)及其机器学习(ML)和深度学习(DL)子集是现代端点保护平台(EPP)和端点检测与响应(EDR)产品不可或缺的一部分。

这些技术通过学习大量已知的恶意和良性行为或代码模式的数据来工作。这种学习使他们能够创建可以预测和识别以前未见过的威胁的模型。

具体地说,人工智能可用于:

  • 检测异常:识别终端行为中的异常,如不寻常的文件访问模式或系统设置的更改。这些异常可能表明有恶意活动,即使安全产品不知道具体的行为。
  • 行为分类:将终端行为分为恶意行为和良性行为。这使得安全产品可以将注意力集中在最有可能的威胁上。
  • 判断:判断特定行为或代码模式是恶意的还是良性的。这使安全产品可以采取措施减轻威胁,例如阻止访问文件或终止进程。

人工智能的使用现在正在成为事实上的标准,通过识别事件的背景和理解终端的行为来帮助减少误报,以消除警报,并使用以前发送的大量遥测数据追溯纠正错误分类的信息。

攻击者的视角

随着人工智能的发展和变得越来越复杂,攻击者将找到新的方法来利用这些技术为自己带来好处,并加速开发能够绕过基于人工智能的终端保护解决方案的威胁。

攻击者可以利用人工智能攻击目标的方法包括:

  • 自动化漏洞扫描:攻击者可以使用人工智能自动扫描大量代码和系统中的漏洞。使用机器学习算法,攻击者可以识别模式代码本身、相关配置甚至是独立的服务,以发现潜在的漏洞,并据此确定攻击的优先级。它们训练以寻找绕过检测的方法。
  • 对抗性机器学习:对抗性机器学习是一种使用人工智能在其他人工智能系统中寻找弱点的技术。通过利用基于人工智能的安全系统中使用的算法中的漏洞,攻击者可以绕过这些防御措施并获得敏感数据的访问权。
  • 漏洞生成:攻击者可以利用人工智能生成绕过传统安全措施的新漏洞。通过分析目标系统和识别漏洞,AI算法可以生成新的代码,这些代码可以利用这些弱点并获得对系统的访问权限。
  • 社会工程:攻击者可以使用人工智能生成有说服力的钓鱼电子邮件或社交媒体消息,诱骗受害者泄露敏感信息或下载恶意软件。利用自然语言处理和其他人工智能技术,攻击者可以使这些消息高度个性化,更具说服力。
  • 密码破解:攻击者可以使用人工智能使用暴力破解密码。使用机器学习算法从之前的尝试中学习,攻击者可以在更短的时间内增加他们破解密码的机会。

我们预计攻击者将积极使用人工智能来自动化漏洞扫描,生成引人注目的钓鱼消息,在基于人工智能的安全系统中找到弱点,生成新的漏洞并破解密码。随着人工智能和机器学习的发展,组织必须保持警惕,并跟上基于人工智能的攻击的最新发展,以保护自己免受这些威胁。

使用基于人工智能系统的组织必须质疑其基础数据集、训练集和实现此学习过程的机器的鲁棒性和安全性,并保护系统免受未经授权和可能武器化的恶意代码。发现的弱点,或注入到基于人工智能的安全解决方案的模型中,可能导致它们的保护被全局绕过。

Morphisec之前曾观察到由高技能和资源丰富的威胁行为者发起的复杂攻击,如国家行为者、有组织的犯罪集团或先进的黑客集团。基于人工智能的技术的进步,通过自动化多态和规避恶意软件的创造,可以降低创建复杂威胁的进入门槛。

这不仅仅是对未来的担忧

利用人工智能并不需要绕过今天的终端安全解决方案。逃避EDR和EPP检测的策略和技术有很好的记录,特别是在内存操作和无文件恶意软件中。根据Picus Security的数据,在恶意软件中使用的顶级技术中,逃避和内存技术占了30%以上。

另一个重要的问题是EPP和EDR的反应性,因为它们的检测通常是在违反之后进行的,并且补救不是完全自动化的。根据2023年IBM数据泄露报告,检测和控制入侵的平均时间增加到322天。安全人工智能和自动化的广泛使用将这一时间缩短到214天,这在攻击者建立持久性并能够潜在地窃取有价值的信息之后仍然很长时间。

是时候考虑一种不同的范式

在无休止的军备竞赛中,攻击者将利用人工智能来产生能够绕过基于人工智能的保护解决方案的威胁。然而,要使所有攻击成功,它们必须破坏目标系统上的资源。

如果目标资源不存在,或者不断被改变(移动),那么目标系统的机会就会降低一个数量级。

举个例子,假设一名训练有素且极其聪明的狙击手试图攻破目标。如果目标隐藏起来,或者不断移动,狙击手的成功机会就会降低,甚至会因为在错误的位置反复射击而危及狙击手。

利用AMTD阻止生成性AI攻击

进入自动移动目标防御(AMTD)系统,旨在通过变形——随机化系统资源——移动目标来防止复杂的攻击。

Morphisec的预防优先安全(由AMTD提供支持)使用获得专利的零信任执行技术来主动阻止规避攻击。当应用程序加载内存空间时,该技术会变形并隐藏进程结构和其他系统资源,部署轻量级骨架陷阱来欺骗攻击者。无法访问原始资源,恶意代码失败,从而停止并记录具有完整取证详细信息的攻击。

这种预防优先的方法可以冷酷地阻止攻击,即使它们绕过了现有的基于人工智能的端点保护工具。因此,AMTD系统提供了针对复杂攻击的额外一层防御层。由于防止了攻击,信息安全团队获得了关键的时间来调查威胁,同时知道他们的系统是安全的。AMTD的确定性还意味着该解决方案会生成高保真警报,这有助于确定安全团队工作的优先顺序,从而减少警报疲劳。

Morphisec的AMTD技术可保护5,000个组织中的900多万个终端,每天可防止绕过现有终端安全解决方案的数以万计的规避攻击和内存攻击,包括零日攻击、勒索软件、供应链攻击等。Morphisec阻止的攻击通常是未知的,该公司的威胁实验室团队首先在野外观察到了这些攻击。

Morphisec最近阻止的规避威胁的例子:

-GuLoader ——一种针对美国法律和投资公司的先进变体。

-InvalidPrinter ——一个高度隐蔽的加载器,在Morphisec披露的时候对病毒总数没有检测。

-SYS01 Stealer——瞄准政府和关键基础设施。

-ProxyShellMiner——针对MS-Exchange中的ProxyShell漏洞的一个新变体。

-Babuk勒索软件——被Morphisec阻止的泄漏的Babuk勒索软件的一个新的未知变体,但观察到需要两周以上的主要EPPs和EDRs来调整他们的检测逻辑。

-遗留系统——为windows和Linux遗留操作系统提供强大的保护。Morphisec阻止了数百个针对windows 7、8、2008r2、2012和遗留Linux发行版的恶意软件家族。

AMTD的威力已经证明,它与多波终端保护解决方案一起证明了其有效性,攻击者已开发出绕过它们的策略。从基于签名的AV、ML-Powered NextGen AVs(NGAV)到目前的EDR和XDR。

AMTD是终端保护的自然演变,提供真正的安全保护,免受人工智能攻击。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 操作系统
    +关注

    关注

    37

    文章

    6727

    浏览量

    123182
  • 网络安全
    +关注

    关注

    10

    文章

    3124

    浏览量

    59583
  • AI
    AI
    +关注

    关注

    87

    文章

    30072

    浏览量

    268345
  • 人工智能
    +关注

    关注

    1791

    文章

    46820

    浏览量

    237463
  • 生成式AI
    +关注

    关注

    0

    文章

    487

    浏览量

    458
收藏 人收藏

    评论

    相关推荐

    IDS、IPS与网安防御

    入侵检测系统(IDS)和入侵防御系统(IPS)是网络安全防御的重要工具。 入侵检测系统通过持续分析网络流量和系统日志等信息,当发现可疑传输时,IDS会迅速发出警报,通知管理员采取相应措施。例如,当
    的头像 发表于 09-18 10:42 308次阅读

    恒讯科技分析:高防ip攻击超过了防御峰值怎么办?

    面对DDoS攻击流量超过高防IP设定的防御峰值时,可以采取以下措施进行应对: 1、了解攻击特征:首先,需要分析攻击的类型、规模和持续时间,这有助于确定
    的头像 发表于 07-09 16:06 191次阅读

    Copilot for Security帮您在AI时代应对复杂的网络安全挑战

    近期,随着生成AI技术的普及,许多新型网络攻击如深度伪造(Deepfake)、黑产大语言模型、恶意AI机器人、
    的头像 发表于 07-08 14:36 795次阅读

    无人机主动防御系统不起作用吗

    起作用。无人机主动防御系统是一种用于保护无人机免受攻击的系统。这种系统可以有效地防止无人机被敌方攻击,提高无人机的生存能力。然而,无人机主动防御系统并不是万能的,它也存在一定的局限性。
    的头像 发表于 07-08 09:57 448次阅读

    无人机主动防御系统有什么作用

    无人机主动防御系统是一种用于保护无人机免受攻击或干扰的系统。这种系统可以提高无人机的安全性和可靠性,确保无人机在执行任务时能够正常运行。 无人机主动防御系统的定义和分类 无人机主动防御
    的头像 发表于 07-08 09:54 516次阅读

    无人机主动防御系统有哪些

    无人机主动防御系统是一种用于保护无人机免受攻击的系统。随着无人机在军事、民用和商业领域的广泛应用,无人机的安全问题也日益凸显。本文将介绍无人机主动防御系统的各个方面。 无人机主动防御
    的头像 发表于 07-08 09:50 929次阅读

    无人机主动防御系统安装需要备案吗

    无人机主动防御系统是一种用于保护无人机免受攻击的系统,它可以有效地防止无人机被黑客攻击、干扰、劫持等。在安装无人机主动防御系统时,需要考虑以下几个方面: 法律法规要求 在安装无人机主动
    的头像 发表于 07-08 09:46 329次阅读

    知语云智能科技无人机防御系统:应对新兴威胁的先锋力量

    作为知语云智能科技的创新产品,具备高效、智能、安全等特点。该系统通过先进的雷达探测技术,能够迅速发现目标无人机,并进行精确跟踪。同时,结合高速计算机处理技术和智能算法,无人机防御系统能够准确判断
    发表于 02-26 16:35

    AI为网络安全面临的十大主要挑战

    AI可以被用来进行自动化网络攻击,这种攻击更加隐蔽、快速和难以防御。例如,AI可以快速识别和利用
    发表于 01-23 09:16 2420次阅读

    APP盾的防御机制及应用场景

    移动应用(APP)在我们日常生活中扮演着越来越重要的角色,但随之而来的是各种网络安全威胁的增加。为了保障APP的安全性,APP盾作为一种专门设计用于防御移动应用威胁的工具得以广泛应用。本文将深入探讨
    的头像 发表于 01-20 08:31 2041次阅读
    APP盾的<b class='flag-5'>防御</b>机制及应用场景

    【虹科分享】一种动态防御策略——移动目标防御(MTD)

    文章主要探讨了网络安全领域中的动态防御策略,特别是针对规避性威胁的“移动目标防御”(MTD)技术。本文分析了攻击者常用的规避技术,并探讨了如
    的头像 发表于 01-04 14:07 521次阅读
    【虹科分享】一种动态<b class='flag-5'>防御</b>策略——<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>(MTD)

    一种动态防御策略——移动目标防御(MTD)

    网络攻击的技术变得愈发难测,网络攻击者用多态性、混淆、加密和自我修改乔装他们的恶意软件,以此逃避防御性的检测,于是移动目标
    的头像 发表于 01-04 08:04 1430次阅读
    一种动态<b class='flag-5'>防御</b>策略——<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>(MTD)

    【虹科干货】Linux越来越容易受到攻击,怎么防御

    随着网络攻击手段的不断进化,传统的安全机制(如基于签名的防病毒程序和机器学习防御)已不足以应对高级网络攻击。本文探讨了Linux服务器的安全漏洞,特别是针对企业和云服务的威胁,并提出了基于移动
    的头像 发表于 12-25 15:33 444次阅读
    【虹科干货】Linux越来越容易受到<b class='flag-5'>攻击</b>,怎么<b class='flag-5'>防御</b>?

    Linux越来越容易受到攻击,怎么防御

    ?文章速览:Linux难逃高级网络攻击原因分析·Linux自身原因·软件供应链的入口·其他防御机制基于移动目标防御技术的MorphisecK
    的头像 发表于 12-23 08:04 1034次阅读
    Linux越来越容易受到<b class='flag-5'>攻击</b>,怎么<b class='flag-5'>防御</b>?

    Morphisec革命:利用移动目标防御增强Windows安全性

    Windows10安全工具阵列仍然存在明显的防御漏洞,Morphisec通过其革命性的自动移动目标防御(AutomatedMovingTar
    的头像 发表于 12-09 10:00 1028次阅读
    Morphisec革命:利用<b class='flag-5'>移动</b><b class='flag-5'>目标</b><b class='flag-5'>防御</b>增强Windows安全性