CISO可以通過(guò)5種方式為AIGC的安全挑戰(zhàn)和機(jī)遇做好準(zhǔn)備

責(zé)任編輯:cres

作者:Louis Columbus

2023-09-05 14:25:00

來(lái)源:企業(yè)網(wǎng)D1Net

原創(chuàng)

隨著像ChatGPT這樣的AIGC工具在企業(yè)中激增,CISO必須在性能、收益和未知風(fēng)險(xiǎn)之間取得平衡。

事實(shí)證明,解決績(jī)效與風(fēng)險(xiǎn)的關(guān)系是網(wǎng)絡(luò)安全支出增長(zhǎng)的催化劑?;诘诙鶤I的網(wǎng)絡(luò)安全平臺(tái)、系統(tǒng)和解決方案的市場(chǎng)價(jià)值預(yù)計(jì)將從2022年的16億美元上升到2032年的112億美元。Canalys預(yù)計(jì),AIGC將在五年內(nèi)支持超過(guò)70%的企業(yè)網(wǎng)絡(luò)安全運(yùn)營(yíng)。
 
武器化AI打擊身份安全的核心
 
新一代AI攻擊策略的重點(diǎn)是首先控制身份。根據(jù)Gartner的數(shù)據(jù),訪問(wèn)權(quán)限和身份管理中的人為錯(cuò)誤導(dǎo)致了75%的安全故障,而兩年前這一比例為50%。使用AIGC來(lái)迫使出現(xiàn)人為錯(cuò)誤是攻擊者的目標(biāo)之一。
 
記者采訪了CrowdStrike總裁邁克爾·森托納斯(Michael Sentonas),以深入了解這家網(wǎng)絡(luò)安全領(lǐng)導(dǎo)者如何幫助客戶應(yīng)對(duì)新的、更致命的攻擊,這些攻擊挑戰(zhàn)了現(xiàn)有的檢測(cè)和響應(yīng)技術(shù)。
 
Sentonas說(shuō):“我們?cè)赗SA 2023上所做的黑客演示會(huì)議是為了展示身份和復(fù)雜性方面的一些挑戰(zhàn)。我們之所以將終端與身份和用戶正在訪問(wèn)的數(shù)據(jù)連接在一起,是因?yàn)檫@是一個(gè)關(guān)鍵問(wèn)題。如果你能解決這個(gè)問(wèn)題,你就能解決一個(gè)企業(yè)所面臨的很大一部分網(wǎng)絡(luò)問(wèn)題。
 
網(wǎng)絡(luò)安全領(lǐng)導(dǎo)者已做好迎接挑戰(zhàn)的準(zhǔn)備
 
領(lǐng)先的網(wǎng)絡(luò)安全供應(yīng)商正準(zhǔn)備迎接通過(guò)DevOps到測(cè)試版的快速跟蹤新一代AI應(yīng)用程序的挑戰(zhàn),并在開(kāi)發(fā)中的許多型號(hào)上加倍投入。
 
在Palo Alto Networks最近的財(cái)報(bào)電話會(huì)議上,董事長(zhǎng)兼首席執(zhí)行官尼基什·阿羅拉強(qiáng)調(diào)了該公司對(duì)新一代AI的投入,他說(shuō):“我們正在加倍努力,以確保精確的AI部署在每一款產(chǎn)品上。我們?yōu)榭蛻舸蜷_(kāi)收集好數(shù)據(jù)的閘門,為他們提供更好的安全,因?yàn)槲覀冋J(rèn)為這是我們解決這個(gè)問(wèn)題的方法,以獲得實(shí)時(shí)安全。
 
對(duì)基于AI的威脅的復(fù)原力
 
對(duì)CISO和他們的團(tuán)隊(duì)來(lái)說(shuō),要想贏得對(duì)抗AI攻擊和威脅的戰(zhàn)爭(zhēng),基于AI的新一代應(yīng)用程序、工具和平臺(tái)必須成為他們武器庫(kù)的一部分。攻擊者正在超越適應(yīng)能力最強(qiáng)的企業(yè),提高他們的攻擊能力,以穿透最弱的攻擊載體。我們需要的是更強(qiáng)的網(wǎng)絡(luò)彈性和自我修復(fù)終端。
 
Abte Software的2023彈性指數(shù)揭示了在合規(guī)到連接的趨勢(shì)中脫穎而出是多么具有挑戰(zhàn)性。平衡安全和網(wǎng)絡(luò)彈性是目標(biāo),該指數(shù)提供了一個(gè)有用的路線圖。網(wǎng)絡(luò)韌性,就像零信任一樣,是一個(gè)持續(xù)的框架,可以適應(yīng)企業(yè)不斷變化的需求。
 
在RSAC 2023上接受采訪的每一位CEO和CISO都表示,員工和公司擁有的終端設(shè)備是移動(dòng)最快、最難保護(hù)的威脅面。隨著基于AI的攻擊風(fēng)險(xiǎn)不斷上升,能夠重新生成操作系統(tǒng)和配置的彈性、自我修復(fù)的終端是終端安全的未來(lái)。
 
CISO和他們的團(tuán)隊(duì)可以準(zhǔn)備的五種方法
 
為基于AI的攻擊做好準(zhǔn)備的核心是使用從每次入侵嘗試中學(xué)習(xí)的AI和ML算法,對(duì)每一次大規(guī)模入侵或入侵嘗試創(chuàng)建肌肉記憶。以下是CISO和他們的團(tuán)隊(duì)準(zhǔn)備應(yīng)對(duì)基于AI的攻擊的五種方式。
 
保護(hù)瀏覽器中的AIGC和ChatGPT會(huì)話
 
盡管機(jī)密數(shù)據(jù)存在泄露到LLMs的安全風(fēng)險(xiǎn),但企業(yè)對(duì)使用AIGC和ChatGPT提高工作效率很感興趣。記者對(duì)CISO的采訪顯示,這些專業(yè)人士在定義AI治理方面存在分歧。為了讓這個(gè)問(wèn)題的任何解決方案奏效,必須確保瀏覽器、應(yīng)用程序和API級(jí)別的訪問(wèn)安全才能有效。
 
幾家初創(chuàng)公司和更大的網(wǎng)絡(luò)安全供應(yīng)商正在研究這一領(lǐng)域的解決方案。Night Fall AI最近宣布的一項(xiàng)創(chuàng)新安全協(xié)議值得注意。該公司可定制的數(shù)據(jù)規(guī)則和補(bǔ)救洞察力幫助用戶自我糾正。該平臺(tái)為CISO提供了可見(jiàn)性和控制力,因此他們可以在確保數(shù)據(jù)安全的同時(shí)使用AI。
 
始終掃描新的攻擊載體和危害類型
 
SOC團(tuán)隊(duì)正在看到更復(fù)雜的社交工程、網(wǎng)絡(luò)釣魚、惡意軟件和商業(yè)電子郵件泄露(BEC)攻擊,他們將這些攻擊歸因于新一代AI。盡管對(duì)LLMs和AI應(yīng)用程序的攻擊如今還處于萌芽階段,但CISO已經(jīng)在零信任上加倍努力,以降低這些風(fēng)險(xiǎn)。
 
這包括持續(xù)監(jiān)控和分析AIGC流量模式,以檢測(cè)可能表明正在出現(xiàn)的攻擊的異常,以及定期測(cè)試和開(kāi)發(fā)中的紅隊(duì)系統(tǒng),以發(fā)現(xiàn)潛在的漏洞。雖然零信任不能消除所有風(fēng)險(xiǎn),但它可以幫助企業(yè)對(duì)新一代AI威脅更具彈性。
 
查找和彌合微細(xì)分中的差距和錯(cuò)誤
 
由于初創(chuàng)企業(yè)的獨(dú)創(chuàng)性,新一代AI改善微細(xì)分的潛力已經(jīng)出現(xiàn),這是零信任的基石。幾乎每一家細(xì)分市場(chǎng)提供商都在快速追蹤DevOps。
 
擁有深厚AI和ML專業(yè)知識(shí)的領(lǐng)先供應(yīng)商包括Akamai、AirGap Networks、AlgoSec、思科、ColorTokens、Elisity、Fortinet、Illumio、Microsoft Azure、Onclave Networks、Palo Alto Networks、VMware、Zero Networks和Zscaler。
 
微細(xì)分領(lǐng)域最具創(chuàng)新性的初創(chuàng)公司之一是AirGap Networks,該公司被評(píng)為2023年20家最佳零信任初創(chuàng)公司之一。AirGap的無(wú)代理微分割方法減少了每個(gè)網(wǎng)絡(luò)端點(diǎn)的攻擊面,可以分割企業(yè)中的每個(gè)端點(diǎn),同時(shí)將解決方案集成到現(xiàn)有網(wǎng)絡(luò)中,而無(wú)需更改設(shè)備、停機(jī)或硬件升級(jí)。
 
AirGap Networks還通過(guò)ThreatGPT推出了其零信任防火墻(ZTFW),該防火墻使用圖形數(shù)據(jù)庫(kù)和GPT-3模型來(lái)幫助SecOps團(tuán)隊(duì)獲得新的威脅洞察。GPT-3模型分析自然語(yǔ)言查詢并識(shí)別安全威脅,而圖形數(shù)據(jù)庫(kù)提供有關(guān)終端流量關(guān)系的上下文情報(bào)。
 
AirGap的首席執(zhí)行官Ritesh Agrawal告訴記者:“憑借高度準(zhǔn)確的資產(chǎn)發(fā)現(xiàn)、無(wú)代理微細(xì)分和安全訪問(wèn),AirGap提供了豐富的情報(bào)來(lái)應(yīng)對(duì)不斷變化的威脅。”客戶現(xiàn)在需要的是一種不需要任何編程就能駕馭這種動(dòng)力的簡(jiǎn)單方法。這就是ThreatGPT的美妙之處——AI純粹的數(shù)據(jù)挖掘智能,加上簡(jiǎn)單、自然的語(yǔ)言界面。對(duì)于安全團(tuán)隊(duì)來(lái)說(shuō),這是一個(gè)改變游戲規(guī)則的事件。
 
防范基于AI的生成式供應(yīng)鏈攻擊
 
安全性通常在部署之前、在軟件開(kāi)發(fā)生命周期(SDLC)結(jié)束時(shí)進(jìn)行測(cè)試。在新一代AI威脅不斷涌現(xiàn)的時(shí)代,安全必須滲透到整個(gè)SDLC,并進(jìn)行持續(xù)的測(cè)試和驗(yàn)證。API安全也必須是優(yōu)先事項(xiàng),并且API測(cè)試和安全監(jiān)控應(yīng)該在所有DevOps管道中實(shí)現(xiàn)自動(dòng)化。
 
雖然不能萬(wàn)無(wú)一失地抵御新一代AI威脅,但這些做法顯著提高了障礙,并實(shí)現(xiàn)了快速威脅檢測(cè)??鏢DLC集成安全并改進(jìn)API防御將幫助企業(yè)挫敗AI支持的威脅。
 
對(duì)每一個(gè)AIGC應(yīng)用、平臺(tái)、工具和終端采取零信任方法。
 
在任何CISO的劇本中,對(duì)與AI工具、應(yīng)用程序和平臺(tái)及其所依賴的端點(diǎn)的每一次交互都采取零信任方法是必不可少的。必須實(shí)施持續(xù)監(jiān)控和動(dòng)態(tài)訪問(wèn)控制,以提供實(shí)施最低權(quán)限訪問(wèn)所需的精細(xì)可見(jiàn)性,并始終在線驗(yàn)證用戶、設(shè)備及其正在使用的數(shù)據(jù),無(wú)論是靜態(tài)的還是傳輸中的。
 
CISO最擔(dān)心的是新一代AI將如何帶來(lái)他們沒(méi)有準(zhǔn)備好防御的新攻擊載體。對(duì)于企業(yè)LLM來(lái)說(shuō),防止查詢攻擊、即時(shí)注入、模型操縱和數(shù)據(jù)中毒是重中之重。
 
為零信任的AIGC攻擊做準(zhǔn)備
 
CISO、CIO和他們的團(tuán)隊(duì)今天面臨著一個(gè)具有挑戰(zhàn)性的問(wèn)題。像ChatGPT這樣的新一代AI工具在他們的企業(yè)中是否獲得了自由支配,以提供更高的工作效率,或者它們受到了約束和控制,如果是的話,受到了多大程度的控制?許多董事會(huì)成員對(duì)三星未能保護(hù)知識(shí)產(chǎn)權(quán)一事記憶猶新。
 
從董事會(huì)到SOC團(tuán)隊(duì),每個(gè)人都同意的一件事是,基于AI的一代攻擊正在增加。然而,沒(méi)有一個(gè)董事會(huì)愿意跳入資本支出預(yù)算,特別是考慮到通脹和不斷上升的利率。許多人得出的答案是加速零信任倡議。雖然一個(gè)有效的零信任框架不能完全阻止第二代AI攻擊,但它可以幫助縮小攻擊半徑,并在保護(hù)身份和特權(quán)訪問(wèn)憑據(jù)方面建立第一道防線。
 
關(guān)于企業(yè)網(wǎng)D1net(r5u5c.cn):
 
國(guó)內(nèi)主流的to B IT門戶,同時(shí)在運(yùn)營(yíng)國(guó)內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_(tái)-信眾智(www.cioall.com)。同時(shí)運(yùn)營(yíng)19個(gè)IT行業(yè)公眾號(hào)(微信搜索D1net即可關(guān)注)。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開(kāi)頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)