2016年8月,美國國防部下屬國防高級研究計劃局(DARPA),舉辦了世界首屆機器與機器對抗的網絡攻防大賽(CGC)。參賽團隊需構建自動化系統,對有缺陷的程序做自動加固和相互攻擊,這些系統不僅要能夠抵抗外來攻擊,還需同時反擊對手。
CGC大賽的舉辦,所影射的正是當下網絡安全領域的現狀。
研發虛擬黑客機器人,通過模擬黑客的攻擊手法及攻擊路徑,對系統進行滲透測試,找出系統的安全漏洞。有效提高了漏洞發現的效率、成功率。在高水平網絡安全人員稀缺,互聯網邊際向物理世界(如IoT)擴張的今天,極大程度上解決了用戶自身專業人員短缺、漏洞與風險排查難的問題。
近期,墨云完成數千萬元A輪融資,由藍馳創投領投。
以下全文2650字,閱讀時間約7分鐘。
你的防御系統已不是百毒不侵
如果把時間軸拉開,我認為,中國的信息安全行業可以以2010年左右為基準,分成前十年和后十年。
前十年,即2000年左右起,企業開始建立自己的IT系統,安全市場也就應運而生。當時的市場重點在安全防御,比如防火墻、IDS、IPS等。趕上這波浪潮的安全硬件公司基本都上市了。
后十年,強調安全檢測、安全分析,以及漏洞挖掘。在新的網絡環境下,安全防御系統的防御效果變得愈加有限。
新的市場需求應運而生——幫助企業檢查原有的防御系統哪里有問題,為什么疲于應付最新的黑客攻擊手段。所以,這一市場周期內,出現了很多檢測分析類以及攻擊類的公司。
黑客攻擊下,防御邏輯的失靈
黑客的攻擊邏輯和安全公司的防守邏輯有本質上的不同。
安全防御體系是基于之前總結出規律的攻擊手段累計的集合,一個攻擊進來,系統匹配到防御策略,隨后進行防御。但是,黑客的手法卻不同,是不斷變化或迭代的。
如果說防御系統是墻,漏洞是縫隙;那么黑客攻擊就是水,只要從墻中間找出一條縫隙,穿過墻就可以了。
在進行攻擊的時候,黑客一般不達目的不罷休,會不斷地調整攻擊手段和方法,持續攻擊,直到防御系統無效為止。
AI支撐下的黑客帝國
近幾年AI技術越發成熟,在各行各業都有應用。黑客作為對新技術最為敏感的一個群體,早已將AI技術融入到攻擊手段中。很多將AI與網絡安全攻擊相結合的方法已經被實際使用,而且效果明顯。
有了AI,黑客的自動化攻擊能力得到了很大的加強,可以像人一樣判斷前面的障礙,尋找辦法越過障礙,并發動新一輪攻擊。
整個過程一氣呵成,可以直接制造出完整的攻擊殺傷鏈。
例如在魚叉式釣魚攻擊中,黑客能夠利用AI技術更快、更精準地確定目標,并自動發送郵件。
魚叉式網絡釣魚攻擊:當進行攻擊的黑客鎖定目標后,會以電子郵件的方式,假借該公司或組織的名義向被鎖定郵箱發送難辨真偽的郵件,誘使員工進一步登錄其賬號密碼,攻擊者借機安裝特洛伊木馬或其他間諜軟件,竊取機密。此外,攻擊者還能夠進一步地在員工時常瀏覽的網頁中置入自動下載器,持續更新受感染系統內的病毒。
再比如圖像識別技術,黑客已經能夠很輕易地攻破圖像驗證碼這一防線,深入到系統中實現撞庫。
撞庫:黑客通過收集互聯網已泄露的用戶和密碼信息,生成對應的字典表,嘗試批量登陸其他網站后,得到一系列可以登錄的用戶名和密碼組合。
此外,AI還可以提高指紋識別的效率和精準度,進而提高下一輪攻擊的精準度。
指紋識別:識別在暗網中的主機、網絡、物聯網設備、Web系統等資產的技術。
安全公司的防守
神經網絡的參與程度甚至連1%都不到
黑客與安全產業之間,是「魔高一尺,道高一丈」的較量。在AI技術的影響下,網絡安全已經從傳統的「規則性被動防御」轉變為「主動發現」,且已經取得了巨大的效果提升。
現在,AI技術基本已經進入了網絡安全的每一個細分領域,比如安全攻擊、病毒檢測、安全服務等。幾乎所有的安全公司都在向AI轉型。
傳統的網絡安全產業分為三大領域——安全硬件、安全軟件、安全服務。
安全硬件領域,傳統的防火墻廠商和WAF廠商目前已經將AI技術融合在其防御系統中。曾經的防火墻或者WAF的運行原理,是基于規則和正則表達式的。針對每一種攻擊手法,設置一種攔截規則。AI引入之后,系統就可以動態調整規則。可以針對不同的攻擊樣本,實時生成新的防御策略并攔截,使攻擊鏈斷裂。
安全軟件領域,現已經在廣泛地通過語義分析、自然語言處理的方式,從海量的日志文件中抽取告警信息,并分析某個日志中的告警信息與其他日志之間的關系。當有新日志產生,系統就會迅速關聯、匹配,做出告警。
安全服務領域,常常需要通過攻擊的方式檢測系統的漏洞所在,因此黑客正在使用的手段這類公司都會采用。例如,利用圖像識別技術跨過驗證碼,以及在模擬釣魚攻擊過程中利用語義分析技術進行大量的用戶信息比對等。
盡管如此,現階段AI和網絡安全的結合還處在早期,更多地是一些小的結合點。在很多方面,神經網絡的參與程度甚至連1%都不到。
我們坐以待斃了嗎?
在我看來,應對AI加持的黑客攻擊,在目前的技術進程下,我們可以抓住最核心的一點——提高業務自身的安全性。
隨著互聯網的發展,很多0-day漏洞出現。這些漏洞能夠輕松跨過防御直達系統本身,如果系統本身漏洞百出,被攻破后黑客能直接訪問系統底層進行數據竊取。
因此我主張建立完善的攻擊檢測系統,盡量減少業務的源代碼漏洞、邏輯漏洞;或者通過修復方案修復業務系統本身。依靠系統自身的堅實做防御,而不是依靠外部的防火墻。
AI能為攻擊檢測系統做什么?
攻擊檢測系統的運作大體上可以分為三個步驟:
1)對程序的源代碼進行審計;
2)對程序用到的中間件、數據庫等組件進行攻擊測試;
3)審核系統本身的邏輯行為漏洞。
AI可以解決掉這三個環節中很重要的一些問題。
在源代碼審計環節,傳統的代碼審計工具經常誤報、漏報。通過一些樣本對AI系統的訓練,可以降低誤報率,提升審計效率。漏洞分為通用漏洞和邏輯漏洞。當前AI在對未知位置上的通用漏洞進行檢測,已表現出了較強的優勢;但邏輯漏洞的檢測目前AI還不能勝任。目前,我的團隊正在研究通過流量代理的方式檢測邏輯漏洞。
在攻擊檢測方面,墨云提出了一個全新的與AI結合的解決方案——利用AI技術模擬黑客攻擊。
在真實環境中利用「黑客劇本」動態生成攻擊路徑鏈,主動并持續地進行入侵模擬,從而在真正黑客入侵之前發現漏洞及攻擊手法,為用戶展現全鏈條脆弱性所在。
這種從「黑客」視角出發的方式,對于企業安全態勢的分析評估、風險的量化,以及當前安全控制手段有效性的驗證提供了全面可靠的指導,也有利于企業進一步定位需優先處理的重要安全問題。
在大多數行業,AI輔助人工的優勢體現為效率更高、成本更低、效果更好,在網絡安全領域也是一樣。
效率更高:一臺機器可以并發64個黑客進行持續的滲透測試,且可以24小時不間斷,持續迭代。但對于一間普通公司來說,請這么多個安全工程師不間斷地工作,基本是不可能的。
成本更低:目前一位高級安全工程師年薪動輒百萬,用AI代替部分工程師的工作能夠幫助企業節省相當可觀的人力成本。
效果更好:人類工程師個體存在差異,水平有高低。但機器的水平是可量化的、可預知的,且機器的服務可以產品化地復制下去。
從百億到萬億
數據顯示,預計2018-2021年國內信息安全行業復合增速接近25%,2021年行業整體規模(安全硬件,安全軟件與安全服務合計)將超過620億。當IoT時代到來,我相信市場會擴張到千億級或萬億級。
現在是安全公司進行早期積累的階段。誰的內功更扎實——訓練的模型更好、方法更優化、解放的人力更多,那么未來這片市場就是誰的。
未來,在這樣大的市場空間下,無論是防御類還是攻擊類的安全產品,都會變成以AI為主導的,通過交互式機器學習,進行主動識別的產品。
評論
查看更多