看到任何声称基于AI的安全产品时,务必持怀疑态度。
网络安全解决方案的支出持续快速增长,根据IDC的最新数据,预计今年全球网络安全支出将比2018年增长近9.4%,达到1066.3亿美元 – 其中大型组织占该支出的近三分之二。然而,尽管如此,有人预测到2019年底,网络犯罪的总成本可能超过2万亿美元,这意味着网络犯罪活动的成本将超出安全支出的20倍左右。
这样的结果是由催生网络罪犯的环境导致。有一个经典的说法,企业机构必须预测并阻断他们将遭遇的一万种网络攻击,而网络罪犯只需要利用一个配置错误的设备或未打补丁的系统就可以入侵。现在唯一的变化是,在全球数字化转型之后,风险比以往任何时候都要高。
三个关键的安全策略
重复相同的行为却期待得到与以往不同的结果是无济于事的。要赢得这场战争,你必须重新思考你的安全策略,并且从三个基本方向改变安全模式。
1.从安全性开始。与其先构建网络再考虑其安全性,不如从构建安全的网络开始。当前的安全策略需要无缝地贯穿于你的分布式网络中进行一致地实施,从核心网络到云,从OT网络到分支机构和移动工作人员。
2.利用网络犯罪经济学。网络罪犯组织与任何组织一样受到财务限制,确保成本与管理费用低于收入才能盈利。这意味着大多数罪犯更喜欢使用已知的漏洞攻击目标,毕竟开发新的工具和零日攻击的成本是昂贵的。因此,可以通过以下操作阻断大部分风险:保持良好的安全环境,发现并修复安全漏洞,集中可见性和控制,选择基于互操作性、高性能和深度集成的集成安全框架,并将网络分段以限制或减缓那些窃取数据和利用设备的恶意软件的横向移动。
3.以毒攻毒。商业和网络犯罪都以毫秒级速度运行。许多网络事件之所以成功,是因为它们发生的速度快于安全系统的响应速度。如果在响应过程的任何步骤都需要人工干预,则尤其如此。相反,重大事件需要立即触发响应。当然,自动化只能对已知的威胁作出响应。增加机器学习可以让自动化系统更好地识别异常并减少误报,但这个过程是漫长的。
当人人都在谈AI时,你要小心了
与自动化和机器学习不同,AI试图复制人类智能的分析过程,不仅能以机器速度实现决策,而且随着时间的推移,甚至可以在安全事件发生之前就开始预测和预防。当然,这项技术要实现起来难度很高,这就是为什么当你看到任何声称基于AI的安全产品时需要持怀疑态度的原因。
真正的AI系统需要人工神经网络(ANN)和深度学习模型相结合,不仅可以加速数据分析和决策,而且能使网络在遇到新情境时自适应和演化。这种庞大的训练过程包括精心提供大量日益复杂的信息,因此它不仅可以识别已知模式并制定解决问题的策略,还可以在遇到新模式时调整算法以解决问题。
AI是如何炼成的?
在甄别声称基于AI的解决方案时,最应关注的问题就是它是如何被训练的。AI社区建议任何AI解决方案都需要经过三个阶段的训练:
1.监督学习。这个初始模型首先为AI系统提供大量标记数据,其中每个数据集的特征都有明确标记,并且决策是可预测的。例如,Fortinet的AI开发团队利用200多名FortiGuard Lab研究人员生成的数据进行训练,他们目前每年记录超过58万小时的研究数据。此外,它还提取从全球部署的设备和传感器收集来的数据,包括来自我们的威胁情报来源的数据。最终,正是这种输入水平和输入量使得我们的AI系统能够通过扩大其可识别模式集和响应集,得以不断成长、完善。
2.无监督学习。在下一阶段,慢慢引入未标记的数据,迫使系统在开始看到和识别新模式时自行学习。
3.强化学习。在以上两个过程中使用已知和未知的文件验证系统的性能,当系统表现良好时,给与“奖励”。这三种学习策略之间的训练周期持续数月,有时甚至数年,具体取决于问题的复杂性。
由于学习过程的递归要求,任何不使用这三种训练模型的AI系统都是不完整的。每个学习模型都有助于改进结果并提高准确性。
当然,由于威胁环境在不断演变,AI训练模式不可能一成不变。系统需要不断注入新的模型,这些新模型从现有的信息中分离出来,基于新威胁、新技术以及新的识别与解决问题策略。并且还必须持续监测数据是否被消耗,因为只有数据被消耗时才能产生更好的效果。AI有可能无意中被坏数据毒害,影响其做出正确的决策,或者蓄意中毒而错过某些类型的威胁。
AI不在江湖,江湖却总有他的传说
许多网络安全公司声称已将AI功能引入其解决方案中。但事实是,大多数公司都没有真正实现AI,因为他们的底层架构太小,或者训练模式不完整。他们拒绝透露所采用的训练方法,这引发了人们对他们AI系统可靠性的担忧。对于任何希望采购基于AI的系统的企业机构来说,这些都应被视为危险信号。
值得注意的是,即使一个AI系统满足了基本的训练模式和底层架构的要求,它仍然需要在你现有的安全环境中进行互操作。孤立的情报是无用的。共享的威胁情报越多——无论是来自外部情报源还是来自分布式网络中的集成安全系统——基于AI的防御系统将变得越有效。
只要行之有道,基于AI的系统将为你筑起周密的保护墙,阻断最复杂的网络犯罪。它将安全性深深地根植于你的基础设施中,识别并响应最高级的威胁,迫使犯罪分子要么打道回府,要么寻找其他更容易下手的受害者,当然第二种做法的可能性更大。
本文来源:securityweek,由安数网络编译整理。如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
及时掌握网络安全态势 尽在傻蛋联网设备搜索系统
【网络安全监管部门】免费试用→→点击申请
更多安全资讯请关注:
微信公众号 安数网络;新浪微博 @傻蛋搜索
来源:freebuf.com 2019-09-04 19:44:38 by: 安数君
请登录后发表评论
注册