压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

AI驅動安全的機遇和陷阱

AI驅動安全,10年前就曾經是一個熱門話題;23年在LLM的推動下,又重新掀起了一番熱潮。 回望過往,國內網安行業曾經在AI技術上全球領先,而如今我們看到確實另一個景象,就如CrowdStrike憑借AI能力構建的終端防御能力已經全方位超越傳統安全技術,彼此之間已經是質的差別。

當前LLM的浪潮,對于安全企業是機會也是陷阱。抓住機會就能夠脫穎而出,掉入陷阱就不僅浪費了資源,也是浪費了時間。結合過往的經歷以及當下領先公司的現狀,發現有兩類問題是投入AI技術方向是最容易出問題的地方:

  1. 確定需要解決的問題:人們經常混淆“可以用AI做的事情”與“需要用AI做的事情”,在攻擊成功的成本相對防御已經很低的時候,尤其需要區分這種差別,把資源聚焦在真正需要AI解決,并且AI能夠很好解決問題的地方。
  2. 如何構建完整的系統:無論從產品或者攻防對抗那個角度去看,AI在網絡安全中雖然可以解決很多問題,但單獨使用AI技術時會存在一些不足之處,需要在技術運營流程、產品架構中整合更多的技術元素使之更為完善。

下面就以Crowdstrike為例展開談談對這兩個問題的理解。

聚焦最關鍵的場景是成功的前提

即使不考慮當前大火的LLM,AI在網絡安全中的應用場景已經非常廣泛,可以說在網絡安全中的任何一個環節,都可以利用AI來嘗試解決問題。下圖就是整合不同廠商、安全機構形成的一個比較全的全景圖畫:

也就是說AI在網絡安全中的應用場景,至少可以達到數十種之多。 數目雖然眾多,但是每個場景本身的價值不同、場景中已有技術存在的問題不同、AI可以解決的問題的程度也是不同的,需要基于這三個因素來衡量哪些是值得優先投入的。

于很多人的直覺相反,Crowdstrike選擇的關鍵場景不是EDR、而是AV,也就是一般說的惡意軟件防御。從當前看到的公開資料,可以認為CrowdStrike在AI領域的絕大多數投資以及技術進展,均來自于惡意軟件防御領域。下面從三個因素出發看看它為何會做這樣的選擇:

  • 場景價值:從攻防對抗角度,防御是建立威脅狩獵/主動檢測的基礎,如果大量低價值攻擊穿過防御機制需要主動檢測/狩獵來解決,那資源壓力必然使整個體系崩潰。防御必須更多的依賴自動化能力,可以抵御絕大多數的攻擊,在此基礎上威脅狩獵才有可能。從產品市場角度,絕大多數客戶首先需要的是一個好的殺毒軟件,可以抵御絕大多數的惡意文件類攻擊,事實上即使是大企業,對于終端安全軟件的選擇標準,從安全能力角度第一位要考慮的應該也是殺毒能力(整體而言部署的簡單、穩定、性能影響小,應該同樣重要),EDR相關的能力排在其后。到當下為止,終端殺毒可能依然是網絡安全中市場份額Top3以內的產品類別。
  • 既有技術的困局:更多的惡意軟件變形技術、更多的定向攻擊,使惡意軟件的數量呈指數級增長,在這個背景下傳統規則的方式(無論是特征規則或者啟發式規則)難以應對,必然出現大量的漏報問題。同時規則方式運營的壓力會越來越大,其中也會出現很多流程、人為疏忽等造成的問題,一條錯誤規則的發布,有可能會影響到數百萬甚至更多主機的可用性和穩定性。
  • AI解決問題程度:AI模型天生有更強的泛化特性,使其可以更有效的應對變種以及新的惡意軟件。同時基于AI模式相較啟發式規則,在特征向量上可以高出數個數量級,更多角度的特征可以保障提供更精準的檢測能力。在現實中,訓練良好的AI模型的惡意軟件檢測效果,已經非常明顯的優于傳統方式,無論在誤報率、漏報率上都是如此。

CrowdStrike正是因為做好了基于AI模型的惡意軟件防御,才能在大客戶市場和微軟這樣捆綁銷售的高手較量并且勝出,同樣可以在中小客戶市場去替代Mcafee、賽門鐵克、趨勢等傳統AV市場的龍頭。

成功的AI應用依賴系統化方法

大方向的正確是成功的前提,但還遠遠不夠。對于CrowdStrike而言,如何在AI技術的驅動下,真正取得遠超傳統AV廠商的安全效果是一個更大的挑戰。網絡安全中對AI有一定了解的人都知道,使用AI的方法存在多種挑戰需要解決,誤報率、漏報率和可解釋性是其中最關鍵的部分。

漏報/誤報問題

從本質上講,誤報和漏報是一體的,在沒有足夠多維度信息做充分條件判斷時,就需要在誤報和漏報中間尋找平衡點;另一個問題在于攻擊者往往會發明新的攻擊技戰術方法,客戶的業務環境也可能隨著數字化進展而不斷變化,這也會造成檢測能力上的挑戰。Crowdstrike使用了數種方法來應對挑戰:

  • 首先AI檢測模型依賴的數據,不再是單純的靜態數據,而是包括了和進程相關的更多行為和上下文數據;它也不再是對某個文件或者進程的單次分析,而是跟進其行為的持續分析,直到能夠有較充分的信息來判斷其是否惡意,同時還根據進程相關信息進行實時防御動作。AI分析所依賴的數據維度較早期的AI模型有更大幅度的擴展,使其可以精準的檢測離地攻擊、無文件攻擊等傳統AV難以防御的攻擊技術。
  • 其次模型運營流程中其確保有人不斷分析檢測的內容,主要針對模型相似度度量以及可識別的樣本,找到可以擴充標記數據庫的樣本,從而持續改進,最大限度的降低誤報率和漏報率;
  • 最后Crowdstrike充分理解AI基于之前攻擊樣本的學習形成的檢測模型,是有可能被攻擊者采用新創造的TTP繞過的,因此其在整個能力運營中也非常關注將威脅狩獵相關工作整合到整體流程中,通過狩獵活動來發現當前AI模型所不能看到的攻擊行為,盡快的通過模型迭代升級來填補可能存在的空檔。

Crowdstrike 通過靜態+行為+上下文方式引入更多的分析維度;通過必要的人工運營介入保障少量、高質量的訓練數據;并且通過威脅狩獵等專家手段不斷發現模型的不足之處,使其在AI對抗惡意軟件方向上遙遙領先于其他廠商。其公司總結其經驗稱——CrowdStrike的重點不只是精選數據及訓練最佳模型,而是創建收集數據并生成高質量模型的流程,并以自動化方式執行此操作 。

可解釋性

可解釋性上Crowdstrike的做法曾經被多次分析過,它融合了幾種不同的解釋方法,以滿足各種檢出情況、各種相關人員的需要:

  • 文件信譽: 針對典型的惡意文件可以給出具體的病毒種類、家族名稱等信息;
  • 情報上下文: 提供使用相關攻擊工具、技戰術的攻擊團伙、惡意軟件家族的信息,可以了解攻擊目的、攻擊者能力等,對最終確定事件性質/等級很有幫助;
  • 沙箱動態執行摘要: 提供相關惡意軟件在主機上的具體惡意行為序列,讓響應者對其具體危害、行為方式有更詳細的了解,在必要情況下可以基于此確定更詳細的響應動作。

通過整合這三種可解釋性信息,其NGAV在可解釋性上不但不弱于傳統基于規則的AV廠商,而是極大程度的超出了。

綜上,CrowdStrike的成功更多是其從系統的角度去看待AI技術,而不是單獨依賴AI做一個功能模塊,也沒有將AI模型開發等同與傳統的軟件功能開發。它更重視通過多種技術的融合達到更好的安全效果,更注重整體能力運營流程的搭建以及自動化,而這些是很多廠商容易忽視的地方。

結語

上面的認識都是基于傳統AI技術的應用形成的,并不涉及LLM領域。在過去一年中,已經看到LLM在很多ToB應用上也取得了明顯的進展:

  • Github copilot 在開發人員中獲取到相對一致的好評,極大提升了工作效率;
  • Google和Meta 利用LLM使其廣告業務更加有的放矢,保障了其關鍵業務的發展;
  • Palantir 利用GenAI的人機交互特型,簡化了其分析平臺的使用難度,使其可以更快速、更大規模的推廣其產品;
  • Perplexity 整合搜索能力以及LLM的語言理解、翻譯和總結能力,提供了一個頗具吸引力的知識搜索、學習平臺。

網絡安全中LLM注定也要發揮重要作用,但當前的進展看似都還不明顯。也許2024年能夠看到更多。其中關鍵的場景會在哪里——代碼理解能力帶來的惡意腳本分析能力?交互形式改變帶來的培訓、使用成本降低?亦或是數據總結/標記能力帶來的更自動化的數據分類分級…….

但無論如何,它應該是一個普遍場景下的關鍵難點,同時詳細在具體解決問題我們依賴的也不僅僅是大模型技術本身。讓后續的發展來驗證這兩個關鍵點是否還依然有效吧。

來源:ZenMind

上一篇:為數據泄露擔責,這家關基企業總裁宣布引咎辭職

下一篇:防范企業內部安全威脅的7種“武器”