如今,數(shù)據(jù)中心安全管理人員必須阻止網(wǎng)絡(luò)攻擊者大量攻擊系統(tǒng)和應(yīng)用程序的行為,確保所有安全措施正常工作,并且將所有潛在攻擊向量都關(guān)閉的一種方法是滲透測試。
傳統(tǒng)上,這意味著“白帽”黑客試圖進(jìn)入或運(yùn)行自動腳本以發(fā)動各種攻擊測試。但是,無論是安全人員還是腳本都無法解決無限攻擊的事情。
例如,假設(shè)一個用戶在一個文本字段中鍵入1000多個字符,其應(yīng)用程序崩潰,并以特定的字符集結(jié)束。其潛在的組合比宇宙中的原子還要多。
IBM公司安全X-Force Red研究主管Daniel Crowley說,“如果我們的平均輸入長度為10個字節(jié),那么必須測試25610次,這是一個非常大的數(shù)字。如果每次測試都需要半秒鐘,那么模糊探測一個10個字符的字符串就需要數(shù)月或數(shù)年的時間。”
他說,“將所有事物進(jìn)行測試并不實(shí)際。必須采用隨意測試的方法。”
人們還可以根據(jù)對常見攻擊和漏洞的經(jīng)驗(yàn)和知識來猜測哪里可能出現(xiàn)問題。然后他們可以編寫腳本來測試這些攻擊。但是,他們再次無法測試每種可能的攻擊版本。
另外,創(chuàng)建這樣的腳本需要很長時間。如果基礎(chǔ)設(shè)施中發(fā)生任何變化,則必須重寫所有腳本。因此,許多公司都不愿意進(jìn)行這種安全測試。
但是如今所有這一切都在發(fā)生變化,機(jī)器學(xué)習(xí)和人工智能正在應(yīng)用于這個問題。人工智能驅(qū)動的工具可以找出潛在的攻擊途徑,并生成可能的測試用例。如果測試用例提供了有希望探索的途徑,那么一些新工具甚至?xí)M(jìn),并深入研究,以確定應(yīng)用程序在某個區(qū)域中的問題是否會導(dǎo)致其他地方出現(xiàn)可利用的漏洞。
不僅僅是像Peachtech公司和FuzzBuzz公司這樣的小型小眾供應(yīng)商提供這種技術(shù)。微軟公司的安全風(fēng)險檢測產(chǎn)品現(xiàn)在提供一個網(wǎng)絡(luò)模糊器,谷歌公司最近對其模糊測試工具ClusterFuzz進(jìn)行了開源。
網(wǎng)絡(luò)安全供應(yīng)商Malwarebytes Labs主管Adam Kujawa說,“微軟的工具是一個人工智能的模糊化平臺。他們推出了所有這些虛擬機(jī),將應(yīng)用程序放在其中,并按照用戶的意愿進(jìn)行人工智能操作。”
這對安全管理人員來說是一個好消息,而壞消息是網(wǎng)絡(luò)攻擊者可以做同樣的事情。
Kujawa說,“這是模糊測試的未來,當(dāng)企業(yè)可以讓人工智能為其做這件事的時候,人工實(shí)施已經(jīng)沒有意義了。我可以保證,這將是一個很大的關(guān)注點(diǎn),未來可能成為一項服務(wù)。”
他說,“這是一個新技術(shù),目前還沒有證據(jù)表明攻擊者正在使用這項技術(shù)。但在我看來,企業(yè)最好能走在他們前面。”
Malwarebytes在今年6月中旬發(fā)布了一份調(diào)查報告,概述了一些潛在的問題。
Positive科技公司網(wǎng)絡(luò)安全彈性負(fù)責(zé)人Leigh-Anne Galloway說,“更廣泛地說,已經(jīng)出現(xiàn)了將人工智能用于惡意目的的例子。事實(shí)證明,網(wǎng)絡(luò)犯罪在技術(shù)上越來越先進(jìn),毫無疑問,人們將會看到或遇到網(wǎng)絡(luò)攻擊者在各種復(fù)雜的場景中使用人工智能。”
如果企業(yè)的系統(tǒng)受到攻擊,很可能是不知道網(wǎng)絡(luò)攻擊者是在使用人工智能的模糊器還是由工作人員操作的傳統(tǒng)模糊系統(tǒng)。然而,有了人工智能,每一名黑客都可以變得聰明和幸運(yùn),而且正如他們說的那樣,他們只需要幸運(yùn)一次就足夠了。