启用AI的网络攻击现实很快,警告Mikko Hypponen

2022-05-10 11:46:17来源:

通过人工智能(AI)技术实现的网络攻击尚未在真实的攻击中看到,但组织很快就会捍卫AI攻击的新秩序,WARNS Security Company F-Secure的首席研究官Mikko Hypponen。

Hypponen表示,尽管某些安全供应商的索赔,但似乎没有犯罪集团似乎使用AI进行网络攻击。“有学术研究进入了AI袭击可能看起来像什么,但我们在现实世界中没有见过任何东西,”他说。

“到目前为止,我们最接近的是防守者使用的基于AI的系统攻击,犯罪分子正在通过将垃圾数据抛出垃圾数据来颠覆机器学习来攻击基于机器的防御系统。

“但我们没有看到用于恶意软件或其他类型的攻击的AI。攻击机器学习系统与实际创造基于机器学习的攻击不同。“

通过这种方式试图困扰网络防御系统并不是新的,说到了贝叶斯垃圾邮件过滤变得流行,垃圾邮件发送者简单地淹没了包含随机英语单词的垃圾邮件的电子邮件系统,而不是链接和图像。

“这实际上是对学习系统的攻击,”他说。“因此,这些反垃圾邮件系统开始将合法的电子邮件标记为垃圾邮件,使系统不再有用。”

Hypponen认为,在合法的行业中,具有AI技能和知识的人们在合法的行业中得到了如此令人高求的,即无需这些良好的杀戮,无法参与犯罪活动。然而,从一年前更新他的立场,当时他在一年一钟开始,任何时候都不太可能很快,Hypponen表示,新的商业上可获得的AI开发工具可以加速启用AI的攻击。

“由于机器学习开发工具变得更容易,更容易使用,犯罪分子将不再需要找到有计算机科学学位的人来使用它们,”他说。“进入的障碍即将下来,所以我们将开始看到能够启用AI的网络攻击。

“这可能在明年内。首先,他们将是基本的,但很快就会非常好的机器学习攻击,恶意软件能够重写自己以适应它遇到的任何障碍。“

攻击者和防守者之间的“猫和老鼠”的持续游戏将达到全新的水平,说,低汗支那,辩护者将不得不快速调整,只要他们看到最新的攻击态度。

但是,启用了AI的攻击不是地平线上唯一的大威胁,表示,Hypponen - 构成物联网(物联网)的互联网连接设备的扩散是令人关注的原因。

“由于5G和其他连接技术,在五到10年内,它将变得非常便宜,以便对任何设备进行互联网连接,”他说。他补充说,这将迎来与互联网连接到互联网的新一代“愚蠢设备”,而不是收集制造商和供应商的数据。

“他们将收集有关客户的数据以及他们如何使用产品,因为他们需要它来赚钱,这将导致我们进入一个关于每个电气设备的世界将在线,购买这些设备的人甚至不会意识到。

“消费者甚至无法阻止这些设备连接,因为它们将不再使用家庭Wi-Fi。相反,这些设备将能够直接使用5g连接。“

这个问题最好被描述为“IT石棉”,这是一个贱民。“就像在20世纪60年代和20世纪70年代一样使用石棉似乎是一个很好的想法,它到处都是。但几十年后,我们意识到这是一个坏主意 - 这就是我们现在正在与互联网连接的设备做的事情。

“将这些嵌入式过时的Linux内核带有内置root密码的想法,用户无法更改,并且到处都是无法分批,并且在任何地方部署它们,将成为未来的石棉,我们会后悔我们的后悔现在在做。“

技术正在塑造我们周围的一切,“既好和坏”,百分比说。“互联网是我们一生中发生的最好的事情和最糟糕的事情,”他说。“虽然我们得到了很大的好处,但我们也得到了全新的风险。

“我认为,优势大于我们从数字化,互联网甚至IOT获得的问题。我很想认为,在20年的时间里,我们将能够回头看,说IOT的好处超过了这些问题,就像互联网一样,尽管存在问题,但是upsides比缺陷更大。“

Hypponen表示,快速发展的技术正在塑造世界,包括战争性质,并使网络攻击在越来越复杂的和意想不到的方式中,强调了企业安全的需求,将重点切换到纯粹保护网络周边的焦点要检测网络内的恶意活动,并更快且有效地响应它。

“IT安全决策者需要停止思考网络周围​​的墙壁,并开始查看网络内部发生的事情,”他说。“他们需要更多地关注检测和反应,而不是希望能够将所有攻击者留出来。

“网络越大,越有可能存在违规行为。假设网络周围的所有安全措施都将失败。没有人喜欢这样做,但是当你采用这种方法时,你可以开始考虑你如何检测到异常以及如何回应。

“目前,大多数公司都需要太长时间才能发现他们的IT网络已被违反。这就是组织需要更好的地方,而且相对较少的是内部威胁狩猎能力。

“大多数组织必须外包,这通常更有意义。而且我并不只是说这是一个供应商,但只有很大的组织都将拥有所需的资源来构建和维持自己的威胁狩猎能力。

“因为安全不是大多数公司的核心业务,因此将其外包给威胁狩猎服务的专业提供者提供更多意义。”

Hypponen表示,这些提供者特别擅长检测人为错误或合作所启用的恶意活动,而不是利用更容易检测和修复的技术漏洞。

“无论我们如何修补我们的系统或监视我们的网络,如果用户让攻击者进入,您仍然必须具有监视您的网络以进行异常的能力,并调查为什么会看到它们是否已连接到任何恶意的任何内容, “ 他加了。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章