Tamlin+Magee+Charles
人工智能威脅防御公司Darktrace的網絡分析總監Andrew Tsonchev說,這使黑客能發動以前只有民族國家才知道的攻擊。
過去幾年中,機器學習威脅檢測和防御公司Darktrace已經成為網絡安全行業的后起之秀。其核心無監督機器學習技術使其被譽為人工智能安全領域最優秀的公司。但是,站在網絡安全研究最前沿的那些人們究竟擔心什么呢?
上個月底,在倫敦Docklands的IP博覽會上,英國《計算機世界》雜志采訪了Darktrace的網絡分析總監Andrew Tsonchev。
他說:“很多解決方案都著眼于以前的攻擊,并試圖從中吸取教訓,因此人工智能和機器學習是圍繞著以前所看到的東西來學習的。這是非常有效的,比如說,一種機器學習分類器可以檢測到銀行木馬程序。”
但它的另一面是什么呢?如果供應商在威脅探測中認真地對待人工智能,那么犯罪領域的同行們何嘗不會這樣呢?這些黑客現在是不是也像我們所相信的一些供應商那么老練呢?
要了解機器學習在哪些方面對攻擊者而言有用武之地,可以先參考一些在防御方面有很強優勢的例子。
Tsonchev說:“技術上簡單的攻擊是非常有效的。我們確實看到網絡上很多成功的攻擊并非華而不實的定制開發,定制惡意軟件是為了躲避檢測而設計的。很多時候還是老一套:偷密碼、網絡釣魚,各種各樣這類的東西。
問題是這些攻擊仍然非常有效,但卻很難被發現。很多時候,例如,有一種情況,攻擊者使用現有員工的憑證,一臺外部服務器被攻破了;還有一種情況,員工在個人環境和工作環境中不慎使用了相同的密碼,而這是不應該的。如果數據和密碼被泄露,犯罪分子就會進入這些交易和共享數據庫。這些密碼極有可能適用于公司系統。
這些攻擊并沒有什么聰明之處,如果您仔細查看,其惡意并不是與生俱來的。如果您以違反政策為由來尋找威脅,那它們不算違反政策。這是一種身份認證攻擊,某些人使用了可以訪問系統的密碼,訪問了早應被刪除的文件。
“這是不受歡迎的,是欺詐,但在技術上,它在違反訪問控制方面并不是惡意的,這使得它很難被檢測到。”
在這些情況下,人們根本不相信技術指標,很難定義一種技術指標,這是比通過后門訪問網絡更難定義的指標。而這正是行為理解和人工智能發揮長處的地方,像人類一樣,更好地發現往往不可預測而且棘手的復雜問題。
Tsonchev說,目前為止,Darktrace還沒有發現自然產生的真正的機器學習攻擊。
Tsonchev解釋說:“這是我們非常關注的,也是我們正在做的,我們都非常清楚這樣做的好處,所以我們很擔心會出現大量可供攻擊者使用的人工智能惡意軟件和工具包。”
Tsonchev說:“人工智能的危險之處在于它是雙刃劍。在那一瞬間,您可以使用支持人工智能的工具來進行大規模的復制,而之前只能逐個地去發現目標,進行定制攻擊。
“總的來說,這是因為人工智能的應用有利于決策,而以前這是人類發起攻擊的所作所為。有網絡攻擊者,也有本機攻擊者,它們在攻擊前會去探路。它們能看出缺點是什么。它們可以根據自己發現的特定環境來調整攻擊路徑,這就是它們很難被發現的原因。
“我們非常擔心能這樣做的惡意軟件:使用機器學習分類器的惡意軟件上網并觀察網絡,看看自己能干些什么。”
這種想法可以應用于我們熟悉的所有攻擊。以大部分網絡釣魚攻擊為例:在大多數情況下,這和實際的“撒餌,然后祈禱”的釣魚方式一樣,如果有人上鉤,那就太好了。
魚叉式網絡釣魚是目標性很強的同類惡意攻擊方法,這要求攻擊者密切關注目標,跟蹤目標的社會媒體帳戶,建立他們的個人資料,他們采用電子郵件進行操控,而這些電子郵件足以通過Tsonchev所謂的“人類健全人格檢查”。
令人擔心的是,人工智能被用于自動完成這一過程。在定制開發中,訓練人工智能系統來產生能通過可疑性測試的網絡釣魚電子郵件。您可以利用大量的真正的電子郵件來訓練人工智能分類器,讓它學會什么東西能讓人信服。
一旦成功了,能起作用了,它能自生自滅了,那么任何人任何企業都沒辦法阻止它。
因此,它有可能對中小企業發起高水平而且非常老練的攻擊,這類攻擊目前只有民族國家針對高價值目標時才去實施。
“這真的讓人擔心。”endprint