网络安全中的人工智能:优点、缺点、机遇和危险

2022 年秋天,人工智能在商业领域爆发,引起了轰动,不久之后,似乎每个人都发现了 ChatGPT 和 DALL-E 等生成式 AI 系统的新的创新用途。世界各地的企业开始呼吁将其集成到他们的产品中,并寻找使用它来提高组织效率的方法。 

但对于网络安全团队来说,这种兴奋和乐观情绪更是喜忧参半。 

一方面,人工智能和机器学习使网络团队能够以我们梦想但在十年左右之前从未想过的方式实现自动化并加速其运营。近年来,这些技术使小型网络安全团队能够用更少的资源完成更多的工作,使他们最终能够在打击黑客、网络犯罪分子等方面取得进展。

另一方面,许多网络团队意识到,那些同样的坏人将能够访问同样强大的技术——而且这些系统目前不会区分谁在使用它们或出于什么目的。人工智能帮助网络安全团队每向前迈出一步,威胁行为者也会利用它来迈出一步或更多步。

网络安全专业人员知道他们需要快速采取行动来改善组织的网络防御,以解决这一问题。他们留下的是人工智能可以为 IT 安全带来的好处和效率收益与它会给本已复杂的网络风险环境增加的新威胁之间的推拉动态。

在本文中,我们将阐述人工智能对网络安全的影响,包括人工智能为网络安全团队带来的机会以及它给每个组织带来的内部和外部危险。我们还将探索如何开始将这种强大的新技术应用于常见的网络安全和风险管理任务。

人工智能在网络安全领域的崛起

尽管最近人们关注这项技术,但人工智能的形式已经存在很长时间了,其在网络安全操作中的应用也不是什么新鲜事。数十年来,网络团队一直在使用人工智能驱动的解决方案来监控网络上的异常或异常活动或检测未经授权的访问。神经网络技术和生成人工智能等最新进展使这些系统能够更快、更准确地工作,而且通常是独立的。

如今,这些技术允许网络安全团队自动化并增强其组织的防御和网络风险计划,而且它们只会越来越受欢迎。麻省理工学院和 Darktrace 2021 年的一份报告发现,高达 96% 的组织领导者打算采用人工智能用于防御目的。Blackberry 的更多研究发现,82% 的 IT 安全领导者计划在未来两年投资人工智能网络安全解决方案。

部分原因?麻省理工学院/Darktrace 的同一项调查发现,55% 的受访者认为他们目前没有能力预测新颖的人工智能驱动的网络攻击,并计划使用这些防御性人工智能功能来应对这些攻击。 

网络攻击发生的频率也越来越高,成本也越来越高,促使许多组织寻求更敏捷、更具适应性的方式来跟上。将人工智能应用于网络安全还可以提高团队效率,增强这些时间和资源经常紧张的团队。

网络攻击中的人工智能

这一切都是在与民族国家、网络犯罪和黑客活动组织有关的威胁行为者所使用的方法日益复杂的背景下发生的,其中包括那些利用相同技术用于邪恶目的的组织。

在过去的几年里,我们看到了令人震惊的新型网络攻击,这些攻击使用了先进的技术,例如数据中毒,其目的是操纵防御人工智能组织正在实施的决策过程,以及深度伪造,其中生成式人工智能制造令人信服的信息真实人物的视听模仿。当以视频的形式提出要求 30,000 美元的亚马逊礼品卡时,看起来确实是你真正的首席执行官,而不是可疑的短信,这看起来更有说服力。

人工智能系统还增强了网络犯罪分子的计算能力,使他们能够更轻松地破解密码和加密,而像 ChatGPT 这样的生成式人工智能可以像许多人类一样(如果不是更好的话)编写网络钓鱼电子邮件,并帮助国际攻击者更好地模仿本地攻击者国外目标的语言。

人工智能在网络安全中的现代应用

网络安全和网络风险管理的几乎每个方面都有机会利用人工智能,而且随着技术变得越来越复杂,越来越多的机会正在涌现。

首先,让我们看一下当今网络安全团队正在利用的一些最常见的人工智能系统类型。

人工智能的类型

人工智能是指能够执行通常需要人类智力、洞察力和判断力的任务的计算机系统,包括解决问题、决策、学习、推理和视觉感知。 

人工智能系统有多种形式,包括:

机器学习

开发统计算法来获取大量数据,无需额外编程即可从中学习,基于数据做出决策,并随着时间的推移改进其输出,这被称为机器学习。此类系统的常见示例包括 Netflix 和 Amazon 等公司使用的推荐引擎。

机器学习通常以三种方式发生:

监督学习,人类标记数据,机器学习模型学习根据模式分析、分类和组织数据。

无监督学习,模型获得原始的、未标记的数据来学习,无需人工输入。

强化学习,模型被赋予任务并因错误而受到惩罚,因正确而受到奖励。

神经网络和深度学习:

神经网络和深度学习是机器学习的子集,旨在创建能够模仿人类思维过程并解决比机器学习系统更复杂的任务的系统。ChatGPT 就是基于该技术的。在网络安全方面,它们可用于防止网络钓鱼攻击、检测和解决恶意软件、分析网络流量和用户行为,以及增强网络安全专业人员执行的日常任务以提高效率。

自然语言处理和大语言模型

自然语言处理(NLP)是人工智能的一个领域,专注于教导机器理解和使用人类语言。亚马逊的 Alexa 和微软的 Siri 虚拟助手都使用这种类型的人工智能。

专家系统

专家系统是旨在高水平执行非常具体的任务的人工智能,例如分析大量数据以产生对特定主题的见解或预测。 

在网络安全中,这些不同类型的人工智能系统可用于检测异常行为、识别威胁和扫描漏洞等。由于他们能够检测新的威胁并从以前遇到的威胁中学习,因此使用人工智能技术的网络安全系统和工具可以比传统方法更有效。这些方法需要投入大量时间和资源,依赖于准确度较低的手动分析,并且通常难以在新威胁出现时快速适应。

人工智能网络安全优势和用例

那么,网络安全团队如何开始应用人工智能来增强网络防御、提高效率并找到将网络风险转化为战略机遇的方法?

网络安全中的人工智能可以比作人体中的免疫系统,但对于组织的网络安全来说:它可以自主检测和解决威胁,从这些威胁中学习以防止重复事件或拦截新威胁,并持续扫描其中的任何内容。普通的。

以下是人工智能在网络安全中的一些常见应用:

防止网络攻击

人工智能网络安全系统可实现主动的网络风险管理。他们通常能够使用模式识别技术来识别恶意软件、勒索软件和其他形式的网络攻击,然后在它们造成问题之前阻止它们。他们甚至能够通过识别黑客或网络犯罪分子何时修改恶意代码以试图逃避网络安全措施来预测未来的网络攻击。目前具备这些功能的技术包括Darktrace RESPOND、CrowdStrike Falcon、Tenable和IBM 的 Watson AI。

人工智能能够消费和综合有关跨行业和全球网络安全趋势的信息,帮助网络安全团队预测并领先于网络风险趋势。

人工智能系统还能够分析传入的电子邮件流量,以检测和拦截网络钓鱼攻击,或者在攻击成功时向网络安全团队发出警报。

加强事件响应

当网络攻击确实发生时,人工智能系统可以帮助您更快地做出反应(甚至是实时反应),通过快速分析事件数据并将结果提供给网络安全领导者来遏制或修复损害。它还显示出开发自我修复功能的潜力,使其能够自动响应威胁、入侵和破坏。

据估计,一次网络攻击平均会给组织造成近 500 万美元的损失,人工智能系统为您的事件响应增加的每一点敏捷性都可以为您节省大量资金。

提高威胁检测的准确性

与使用手动方法的网络安全分析师相比,人工智能系统更不容易出现人为错误。通过人工智能增强这些团队可以帮助他们降低误报或漏报威胁的比率,并腾出时间来从事更具战略性的工作以及更好、更快的事件响应。这也为您的网络安全计划带来了更高水平的可靠性。

大容量数据分析

人工智能系统非常擅长筛选大量数据并标记异常模式或活动。随着当今产生的大量数据,团队几乎不可能手动审查所有数据。将安全、防火墙和入侵检测日志以及其他 IT 安全数据输入 AI 系统可以帮助其识别网络上的日常行为,并检测任何问题,例如可能表明存在内部威胁或正在进行的数据泄露的可疑活动。

人工智能模型还可以通过实时进行定量风险分析、建议缓解措施并帮助您跟踪关键风险指标以主动管理网络风险,从而加速您的网络风险量化计划。

自动化、连续的控制和漏洞测试

人工智能系统有潜力用于自动连续监控和测试整个组织的网络安全控制、漏洞和补丁管理。手动执行这项工作是一个非常耗时的过程。让人工智能自动持续地执行,可以帮助您实时识别和纠正任何差距,并始终保持审计准备状态。

效率提升

人工智能可以使制定政策和程序文件等耗时的任务变得更容易完成。像 ChatGPT 这样的系统可以通过自动制定这些文档的大纲甚至初稿,让网络团队快速开始此类工作。

允许人工智能减轻常规或低影响的威胁还可以让您的网络安全团队将注意力集中在解决您的组织面临的最关键的网络风险上,而无需牺牲覆盖所有基础的能力。这提高了整个组织的 IT 安全性。

改善网络风险文化和网络安全培训

人工智能系统可用于根据真实示例对网络攻击(例如网络钓鱼尝试)进行更真实的模拟,这可用于提高网络风险意识并加强整个组织的良好网络安全实践。

扩展能力

随着您的组织及其网络安全计划的发展以及网络安全风险形势的变化,人工智能系统可以轻松调整和改进以扩展规模。

其他用途

以上是我们目前看到的人工智能在网络安全中的一些主要用例,但还有很多很多,包括:

※ 预测违规风险

※ 用户认证

※ 欺诈识别

※ 自动化威胁情报

※ 垃圾邮件过滤器

人工智能在网络安全方面的挑战

数据质量

人工智能系统的有效性取决于训练它们的数据的质量。如果您无法访问足够多的数据,或者您拥有的数据质量低下,那么您的人工智能系统可能效率较低或存在偏见,从而导致误报率更高,从而达不到使用的目的首先是这些系统。在最坏的情况下,这甚至可能会给您的组织带来更多网络安全问题。

人工智能驱动的网络攻击和人工智能漏洞

如上所述,网络安全团队并不是唯一希望利用人工智能的力量来提高其效率的团队:网络犯罪分子、黑客组织和民族国家已经在使用这些系统来提高其攻击和网络操作的复杂性。

尽管听起来很科幻,但组织和政府运营的人工智能系统不断与网络空间中威胁行为者驾驶的机器人和其他对抗性人工智能系统进行战斗。 

例如,数据中毒是一种常见技术,其中敌对人工智能或黑客试图访问和操纵组织人工智能系统训练的数据以影响其行为。无论你的人工智能系统在检测网络钓鱼攻击方面有多成功,威胁行为者使用的人工智能可能同样会产生更令人信服的攻击。由于人工智能系统已经展现了编写代码的能力,黑客还可以利用它们动态更改恶意软件代码,以绕过网络安全措施。

隐私和道德问题

任何运行在人工智能上的系统本质上都会消耗大量的数据。通常,这些数据可能具有高度敏感或个人性质。当然,这引发了数据隐私和道德使用方面的担忧——这些担忧开始引起世界各地监管机构的关注。利用人工智能的组织有责任确保他们知道向这些系统提供的数据的去向、数据的处理方式,并找到确保数据安全的方法。您还必须了解与您自己的系统集成的任何人工智能驱动的第三方软件或系统如何处理这些数据。

过度依赖人工智能

人工智能无疑是提高效率和提高网络安全计划有效性的强大方法,但太多的好事很快就会变成坏事。网络安全团队需要缓和让人工智能掌舵的冲动,并确保适当的制衡已经到位,人类监督参与重要决策的制定,并且对人工智能系统如何工作和运行有足够的洞察力。做出决定和建议。

在网络安全中使用人工智能的最佳实践

对于想要开始利用人工智能系统的网络安全团队面临的所有挑战,遵循这些最佳实践可以帮助减轻风险,同时仍然利用好处:

有一个计划

人工智能并不是一种可以在安全运营中开始实施的技术。在开始在网络安全中使用人工智能之前,请确保您已制定部署、监督和管理人工智能的计划。您还应该围绕整个组织中人工智能的可接受使用制定政策,以便每个人都了解在何处、如何以及出于何种目的可以使用人工智能。

定期进行安全评估

就像网络团队不断分析其组织网络的安全性一样,对人工智能系统进行同样的努力也很重要。毕竟,它们的核心是数字系统,与任何其他软件、系统或网络都存在类似的漏洞。定期进行人工智能安全评估是必须的。

安全地开发您的系统

如果您正在内部构建人工智能驱动的网络安全解决方案,请确保该流程遵循与您生产的任何其他商业或内部产品相同的安全开发、配置和部署标准。

管理第三方和供应商风险 

如果您要部署的人工智能是由第三方或外部供应商构建的,请确保您已通过组织现有的第三方风险管理计划评估了与这些实体相关的任何第三方风险。

维护数据安全

确保您能够跟踪提供给人工智能系统的任何数据的去向以及数据的存储和处理方式。如果数据具有极其敏感的性质,您可能需要考虑根本不将其提供给人工智能。

使用人工智能和现代 GRC 平台管理网络安全风险

人工智能将通过提高网络团队的效率和准确性以及增加网络风险环境的复杂性,彻底改变组织处理网络安全的方式。仅在过去的一年里,这项技术就取得了突飞猛进的发展,而且没有任何放缓的迹象。

虽然人工智能本身就是管理网络安全风险的强大工具,但与现代 GRC 平台结合使用时,它的功能会更加强大。结合使用这些技术可以帮助您全面了解网络安全状况,自动化规划、缓解和响应,并将网络风险与业务影响联系起来。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/165090.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MySQL --- 聚合查询 和 联合查询

聚合查询: 下文中的所有聚合查询的示例操作都是基于此表: 聚合函数 聚合函数都是行与行之间的运算。 count() select count(列名) from 表名; 统计该表中该列的行数,但是 null 值不会统计在内,但是如果写为 count(*) 那么 nu…

Redis性能滑坡:哈希表碰撞的不速之客【redis第二部分】

Redis性能滑坡:哈希表碰撞的不速之客 前言第一部分:Redis哈希表简介第二部分:哈希表冲突原因第三部分:Redis哈希函数第四部分:哈希表冲突的性能影响第五部分:解决冲突策略第六部分:redis是如何解…

偶数科技发布实时湖仓数据平台Skylab 5.3版本

近日, 偶数发布了最新的实时湖仓数据平台 Skylab 5.3 版本。Skylab包含七大产品,分别为云原生分布式数据库 OushuDB、数据分析与应用平台 Kepler、数据资产管理平台 Orbit、自动化机器学习平台 LittleBoy、数据工厂 Wasp、数据开发与调度平台 Flow、系统…

深入探讨 Golang 中的追加操作

通过实际示例探索 Golang 中的追加操作 简介 在 Golang 编程领域,append 操作是一种多才多艺的工具,使开发人员能够动态扩展切片、数组、文件和字符串。在这篇正式的博客文章中,我们将踏上一段旅程,深入探讨在 Golang 中进行追加…

Linux入门攻坚——4、shell编程初步、grep及正则表达式

bash的基础特性(续): 1、提供了编程环境: 编程风格:过程式:以指令为中心,数据服务于执行;对象式:以数据为中心,指令服务于数据 shell编程,编译执…

墨迹天气商业版UTF-8模板,Discuz3.4灰白色风格(带教程)

1.版本支持:Discuzx3.4版本,Discuzx3.3版本,DiscuzX3.2版本。包括网站首页,论坛首页,论坛列表页,论坛内容页,论坛瀑布流,资讯列表页(支持多个),产品列表页(支持多个),关于…

Visual Components软件有哪些用途 衡祖仿真

Visual Components是一款用于制造业虚拟仿真的软件,主要用于工业自动化和制造领域。我们一起来看一下该软件有哪些功能吧! 1、工厂仿真 Visual Components可以建立虚拟的工厂环境,模拟和优化生产流程。用户可以创建工厂布局、定义设备和机器人…

多年没有遇到如此流畅的面试了

美东一公司的面试,有多年没有遇到如此流畅的面试了。 本来说的面试时间是 30 分钟,这个还是第一轮处于电话面试那种,但是不知道为什么最后面试整个时间都延长到了快一个小时,貌似双方都还继续沟通下,有点意犹未尽的感觉…

【Java】正则表达式,校验数据格式的合法性。

个人简介:Java领域新星创作者;阿里云技术博主、星级博主、专家博主;正在Java学习的路上摸爬滚打,记录学习的过程~ 个人主页:.29.的博客 学习社区:进去逛一逛~ 正则表达式 正则表达式: ①可以校…

“第四十五天” 数据结构基本概念

目前看的有关数据结构的课,估计这周就看完了,但感觉差很多,还是和c一样,这样过一下吧。但可能比较急,目前是打算争取寒假回家之前把四大件都先大致过一遍。 数据结构里面有很多新的定义和概念,学到现在&am…

R语言中fread怎么使用?

R语言中 fread 怎么用? 今天分享的笔记内容是数据读取神器fread,速度嘎嘎快。在R语言中,fread函数是data.table包中的一个功能强大的数据读取函数,可以用于快速读取大型数据文件,它比基本的read.table和read.csv函数更…

SELECT COUNT(*) 会造成全表扫描吗?

前言 SELECT COUNT(*)会不会导致全表扫描引起慢查询呢? SELECT COUNT(*) FROM SomeTable 网上有一种说法,针对无 where_clause 的 COUNT(*),MySQL 是有优化的,优化器会选择成本最小的辅助索引查询计数,其实反而性能…

物联网_00_物理网介绍

1.物联网为什么会出现? 一句话-----追求更高品质的生活, 随着科技大爆炸, 人类当然会越来越追求衣来伸手饭来张口的懒惰高品质生活, 最早的物联网设备可以追溯到19世纪末的"在线可乐售卖机"和"特洛伊咖啡壶"(懒惰的技术人员为了能够实时看到物品的情况而设…

spring cloud Eureka集群模式搭建(IDEA中运行)

spring cloud Eureka集群模式搭建(IDEA中运行) 新建springboot 工程工程整体目录配置文件IDEA中部署以jar包形式启动总结 新建springboot 工程 新建一个springboot 工程,命名为:eureka_server。 其中pom.xml文件为: …

如何理解TCP/IP协议?

一、是什么 TCP/IP,传输控制协议/网际协议,是指能够在多个不同网络间实现信息传输的协议簇 TCP(传输控制协议) 一种面向连接的、可靠的、基于字节流的传输层通信协议 IP(网际协议) 用于封包交换数据网…

笔记本电脑Windows10安装

0 前提 安装windows10的电脑为老版联想笔记本电脑,内部没有硬盘,临时加装了1T的硬盘。 1u盘准备 准备u盘,大小大于16G。u盘作为系统盘时,需要将内部的其他文件备份,然后格式化。u盘格式化后,插入一款可以…

马赫数相关函数

1 函数 k是常数&#xff0c;Ma是变量 2应用程序 点击上方资源下载 3 计算 3.1 c语言 #define _CRT_SECURE_NO_WARNINGS #include <stdio.h> #include <math.h>#define k 1.4 // k为常数// 定义的函数 double T(double Ma) {return pow((1 (k - 1) / 2 * Ma …

SpringCloud 微服务全栈体系(二)

第三章 Eureka 注册中心 假如我们的服务提供者 user-service 部署了多个实例&#xff0c;如图&#xff1a; 思考几个问题&#xff1a; order-service 在发起远程调用的时候&#xff0c;该如何得知 user-service 实例的 ip 地址和端口&#xff1f;有多个 user-service 实例地址…

Cloud Studio连接MySQL,Access denied for一系列问题

官方文档有写如何安装Mysql $ apt update $ apt install mysql-server mysql-client -y$ service mysql start mysql -uroot -p123456进入MySQL命令行 问题出在连接数据库这一步&#xff0c;命令行能进去&#xff0c;但是数据库插件和代码都连不上 Access denied for 大概率…

mybatisplus开启sql打印的三种方式

1、在application.yml文件中添加mybatisplus的配置文件 使用mybatisplus自带的log-impl配置&#xff0c;可以在控制台打印出sql语句、执行结果的数据集、数据结果条数等详细信息&#xff0c;这种方法适合再调试的时候使用&#xff0c;因为这个展示的信息详细&#xff0c;更便于…