人工智能遠(yuǎn)遠(yuǎn)不止炒作 能幫助網(wǎng)絡(luò)安全防御
如果有參加4月份在舊金山舉行的RSA安全會議,經(jīng)過巨大的展廳,你可以很容易地感受到解決問題的新印象——數(shù)字防御。在標(biāo)有品牌的T恤和水瓶中,每個展臺都兜售軟件和硬件,承諾無法越過的防御和安心。有什么新的靈丹妙藥呢?人工智能!銷售宣傳總是如此,聲稱可以立即發(fā)現(xiàn)網(wǎng)絡(luò)上的任何惡意軟件,并在受影響之前檢測入侵。
對人工智能能夠提供什么的美好看法并非完全錯誤。但是,下一代技術(shù)的實際做法比營銷人員想要承認(rèn)的更為混亂和增值。幸運的是,研究人員在公司和學(xué)術(shù)界開發(fā)新的防御系統(tǒng),在很大程度上都同意潛在的利益和挑戰(zhàn)。首先是直接獲得一些術(shù)語。
“實際上,我認(rèn)為并不沒有很多公司都在使用人工智能。它們真的只是在培訓(xùn)機器學(xué)習(xí)。”網(wǎng)絡(luò)安全防御公司Malwarebytes的首席執(zhí)行官Marcin Kleczynski表示,該公司在RSA推廣了自己的機器學(xué)習(xí)威脅檢測軟件,“稱之為AI,在某種程度上是一種誤導(dǎo),這讓客戶感到困惑。”
機器的崛起
安全公司部署的機器學(xué)習(xí)算法通常訓(xùn)練大型數(shù)據(jù)集,以“學(xué)習(xí)”網(wǎng)絡(luò)上需要注意的事項以及如何對不同情況作出反應(yīng)。與人工智能系統(tǒng)不同,大多數(shù)安全應(yīng)用程序無法在沒有新的訓(xùn)練數(shù)據(jù)的情況下推斷出新的結(jié)論。
然而,機器學(xué)習(xí)本身就很強大,而且這種方法非常適合病毒防御和惡意軟件掃描。幾十年來,AV一直是基于簽名的,這意味著安全公司會識別特定的惡意程序,為每個程序提取一種獨特的指紋,然后監(jiān)控客戶設(shè)備以確保不會出現(xiàn)這些簽名。
基于機器學(xué)習(xí)的惡意軟件掃描以類似的方式工作,算法訓(xùn)練大量惡意程序目錄以了解要查找的內(nèi)容。但是ML方法具有靈活性的額外好處,因為掃描工具已經(jīng)學(xué)會了尋找惡意軟件的特征而不是特定的簽名。攻擊者可以通過對他們的惡意工具進行輕微改動來阻止傳統(tǒng)的AV,這些惡意工具會丟掉簽名,基于機器學(xué)習(xí)的掃描程序,在這一點上幾乎所有的安全知名人士都提供了更多功能。這仍然需要定期更新培訓(xùn)數(shù)據(jù),但它們更全面的掃描使黑客的工作更難。
“惡意軟件的性質(zhì)不斷發(fā)展,因此為特定惡意軟件系列撰寫簽名的人面臨著巨大的挑戰(zhàn)。”機器學(xué)習(xí)安全公司Endgame的數(shù)據(jù)科學(xué)家Phil Roth表示,該公司擁有自己的ML驅(qū)動的惡意軟件掃描程序Windows系統(tǒng)。使用基于ML的方法,“你訓(xùn)練的模型肯定需要反映最新的東西,但我們可以稍微慢一點。攻擊者通常建立舊框架或使用已經(jīng)存在的代碼,因為如果你從頭開始編寫惡意軟件,那么對于可能沒有大量回饋的攻擊來說需要付出很多努力。所以你可以從訓(xùn)練集中存在的所有技術(shù)中學(xué)習(xí),然后在攻擊者拿出稍微新一點東西的時候,就會識別模式。”
同樣,機器學(xué)習(xí)已成為打擊垃圾郵件和網(wǎng)絡(luò)釣魚的必不可少的工具。領(lǐng)導(dǎo)谷歌反濫用研究團隊的Elie Bursztein指出,自18年前推出以來,Gmail一直使用機器學(xué)習(xí)技術(shù)來過濾電子郵件。但隨著攻擊策略的發(fā)展和網(wǎng)絡(luò)釣魚方案變得越來越有嚴(yán)重,Gmail和其他谷歌服務(wù)需要適應(yīng)那些專門知道如何攻擊的黑客。無論攻擊者是否設(shè)置虛假(但令人相信的)Google Docs鏈接或污染垃圾郵件過濾器,了解哪些郵件是惡意的,谷歌和其他大型服務(wù)提供商越來越需要依靠自動化和機器學(xué)習(xí)來跟上。
因此,谷歌幾乎在其所有服務(wù)中都找到了機器學(xué)習(xí)的應(yīng)用程序,特別是通過稱為深度學(xué)習(xí)的ML技術(shù),它允許算法在訓(xùn)練和發(fā)展時進行更多的獨立調(diào)整和自我調(diào)節(jié)。 “在我們處于這樣一個世界之前,你擁有的數(shù)據(jù)越多,你所擁有的問題就越多。”Bursztein說,“現(xiàn)在通過深入學(xué)習(xí),數(shù)據(jù)越多越好。我們在Play Store中防止暴力圖像,掃描評論,檢測網(wǎng)絡(luò)釣魚和惡意軟件。我們使用它來檢測欺詐性付款,我們用它來保護我們的云,并檢測受感染的計算機,它無處不在。”
從本質(zhì)上講,機器學(xué)習(xí)在安全方面的最大優(yōu)勢在于培訓(xùn),以了解系統(tǒng)的“基線”或“正常”,然后標(biāo)記任何不尋常的人工審查。這個概念適用于各種ML輔助威脅檢測,但研究人員表示,機器學(xué)習(xí)與人類相互作用是這些技術(shù)的關(guān)鍵優(yōu)勢。 2016年,IBM估計一個普通的組織每天處理超過200,000個安全事件。
因此,機器學(xué)習(xí)最常見的作用是附加的。它充當(dāng)哨兵,而不是萬靈藥。
“就像有一個機器學(xué)習(xí)助手在坐在分析師旁邊看到了這一點,”IBM Security的安全運營和響應(yīng)副總裁兼首席技術(shù)官Koos Lodewijkx說。 IBM的團隊越來越傾向于使用其Watson計算平臺來完成這些“知識整合”任務(wù)和其他領(lǐng)域的威脅檢測。 “今天安全運營中心正在進行的大量工作是例行的或重復(fù)的,那么如果我們可以使用機器學(xué)習(xí)自動化一些工作,或者只是讓分析師更容易呢?” Lodewijkx說。
最佳防御
盡管許多機器學(xué)習(xí)工具已經(jīng)在提供防御方面顯示出有希望的結(jié)果,但研究人員幾乎一致地警告攻擊者自己也開始采用機器學(xué)習(xí)技術(shù)的方式。更多這類攻擊即將發(fā)生。已經(jīng)出現(xiàn)了一些例子,比如使用機器視覺擊敗Captchas的黑客工具。
目前對機器學(xué)習(xí)的另一個威脅是數(shù)據(jù)中毒。如果攻擊者可以弄清楚算法是如何設(shè)置的,或者是從哪里獲取訓(xùn)練數(shù)據(jù),他們就可以找出引入誤導(dǎo)性數(shù)據(jù)的方法,這些數(shù)據(jù)構(gòu)建了關(guān)于哪些內(nèi)容或流量是合法的還是惡意的反向敘述。例如,攻擊者可能會在數(shù)千個帳戶上運行活動,將惡意郵件或評論標(biāo)記為“非垃圾郵件”,以試圖瞞過算法的評判。
在另一個例子中,來自云安全公司Cyxtera的研究人員構(gòu)建了一個基于機器學(xué)習(xí)的網(wǎng)絡(luò)釣魚攻擊生成器,該生成器訓(xùn)練了超過1億個特別有效的歷史攻擊,以優(yōu)化并自動生成有效的詐騙鏈接和電子郵件。 “網(wǎng)絡(luò)釣魚攻擊者平均將在0.3%的時間內(nèi)繞過基于AI的檢測系統(tǒng),但通過使用AI,攻擊者需要超過15%的時間繞過系統(tǒng)。”Cyxtera副總裁Alejandro Correa Bahnsen說,“我們希望盡可能接近實際的攻擊者如何構(gòu)建它。所有數(shù)據(jù)都是攻擊者可用的數(shù)據(jù)。所有的庫都是開源的。”
研究人員指出,這就是為什么建立ML系統(tǒng)以鼓勵“讓人類置身循環(huán)中”的重要性,因此系統(tǒng)不是唯一的自動仲裁者。研究機器學(xué)習(xí)安全的意大利卡利亞里大學(xué)助理教授Battista Biggio說,ML系統(tǒng)“應(yīng)該可以選擇‘我以前沒見過’,并向人們尋求幫助。” “這里沒有真正的情報—數(shù)據(jù)的推斷,數(shù)據(jù)的相關(guān)性。所以人們應(yīng)該意識到這種技術(shù)有局限性。”
為此,研究界已經(jīng)努力了解如何減少ML系統(tǒng)中的盲點,以便能夠加強對這些弱點的攻擊。在RSA,來自Endgame的研究人員發(fā)布了一個名為EMBER的開源威脅數(shù)據(jù)培訓(xùn)集,希望他們能夠在競爭公司中樹立一個榜樣,專注于安全ML的協(xié)作。 “有充分的理由認(rèn)為安全行業(yè)沒有那么多的開放數(shù)據(jù)集。”Endgame的Roth說, “這些類型的數(shù)據(jù)可能具有個人識別信息,或者可能向攻擊者提供有關(guān)公司網(wǎng)絡(luò)架構(gòu)的信息。清理EMBER數(shù)據(jù)集需要做大量工作,但我希望能夠激發(fā)更多的研究并讓維護者共同努力。”
這種合作可能是必要的,以便使用機器學(xué)習(xí)技術(shù)本身保持領(lǐng)先于攻擊者。盡管是壓倒性的炒作,網(wǎng)絡(luò)安全中的機器學(xué)習(xí)仍然存在真正的希望。挑戰(zhàn)在于維持這種期望。