機(jī)器學(xué)習(xí)算法能改進(jìn)安全解決方案,幫助人類分析師更快地分類威脅和修補(bǔ)漏洞。但同時(shí),黑客也能利用機(jī)器學(xué)習(xí)發(fā)起更大更復(fù)雜的攻擊。
機(jī)器學(xué)習(xí)被定義為“計(jì)算機(jī)未經(jīng)顯式編程情況下的學(xué)習(xí)能力”,是信息安全行業(yè)的一大福音。從惡意軟件到日志分析,再到早期漏洞發(fā)現(xiàn)與修復(fù),安全分析師可從機(jī)器學(xué)習(xí)中獲益良多。或許,該技術(shù)也能提升終端安全,自動(dòng)化重復(fù)性任務(wù),甚至降低數(shù)據(jù)泄露的發(fā)生率。
于是,人們很自然地認(rèn)為,這些智能安全解決方案會(huì)比傳統(tǒng)遺留工具更快地發(fā)現(xiàn)并阻止下一波WannaCry攻擊。人工智能和機(jī)器學(xué)習(xí)尚屬新生領(lǐng)域,但無疑指明了未來的方向,將極大地改變安全運(yùn)營方式。
現(xiàn)下數(shù)據(jù)和App爆炸式增長,除非運(yùn)用建立在AI基礎(chǔ)上的自動(dòng)化系統(tǒng),否則我們將無法分析這海量的網(wǎng)絡(luò)流量和用戶交互活動(dòng),安全也就淪為空談了。
然而問題在于,黑客也知道這些技術(shù),也想打造自己的AI和機(jī)器學(xué)習(xí)工具來發(fā)起攻擊。
網(wǎng)絡(luò)罪犯是怎么利用機(jī)器學(xué)習(xí)的?
有組織犯罪越來越多,暗網(wǎng)上也出現(xiàn)了各種各樣的黑客服務(wù),網(wǎng)絡(luò)罪犯們的創(chuàng)新速度令安全防御追趕不及。于是,像機(jī)器學(xué)習(xí)和深度學(xué)習(xí)這樣的新興技術(shù)就頗為令人擔(dān)憂了,畢竟,技術(shù)就在那里,誰都能用。
盡管機(jī)器學(xué)習(xí)、深度學(xué)習(xí)和AI之類技術(shù)可能是未來網(wǎng)絡(luò)防御的基石,但網(wǎng)絡(luò)罪犯們圍繞這些技術(shù)的實(shí)現(xiàn)和創(chuàng)新可謂勁頭十足,絲毫不比安全界差。網(wǎng)絡(luò)安全領(lǐng)域中,經(jīng)技術(shù)放大的人類智慧,將成為攻防競賽中的制勝因素。
或許,未來真的會(huì)出現(xiàn) AI vs AI 的景象——《終結(jié)者》風(fēng)格的。在攻擊者越來越能有效探索被攻破網(wǎng)絡(luò)的大背景下,今年可能就是我們在網(wǎng)絡(luò)安全領(lǐng)域見證 AI vs AI 的第一年。安全提供商肩上的擔(dān)子更重了,他們必須要能打造出更自動(dòng)化更智能的解決方案。
自治響應(yīng)是網(wǎng)絡(luò)安全的未來。算法應(yīng)能采取明智且有針對性的緩解動(dòng)作,減緩甚或阻止正在進(jìn)行中的攻擊,同時(shí)又不影響正常業(yè)務(wù)活動(dòng)的開展。
當(dāng)前,野生的機(jī)器學(xué)習(xí)攻擊尚未見諸報(bào)端,但犯罪團(tuán)伙已經(jīng)開始利用某些技術(shù)了。
1. 殺軟規(guī)避功能更強(qiáng)的惡意軟件
網(wǎng)絡(luò)罪犯們的惡意軟件創(chuàng)建工作很大程度上是手工作坊式的。他們編寫腳本制作計(jì)算機(jī)病毒和木馬,利用Rootkit、口令刮取器、鍵盤記錄器等工具輔助病毒和木馬的傳播與執(zhí)行。
如果他們能加速這一過程會(huì)有什么后果呢?機(jī)器學(xué)習(xí)可以用來輔助創(chuàng)建惡意軟件嗎?
用機(jī)器學(xué)習(xí)創(chuàng)建惡意軟件的首個(gè)例子出現(xiàn)在2017年,是在一篇題為《為基于GAN的黑盒測試產(chǎn)生敵對惡意軟件樣本》的報(bào)告中提出的。報(bào)告作者編寫了一個(gè)基于生成性敵對網(wǎng)絡(luò)(GAN)的算法來產(chǎn)生敵對惡意軟件樣本,這些樣本甚至能繞過基于機(jī)器學(xué)習(xí)的檢測系統(tǒng)。
同樣是在2017年,DEFCON大會(huì)上,安全公司Endgame利用馬斯克的OpenAI框架創(chuàng)建出定制惡意軟件,安全引擎對這些AI惡意軟件視而不見。Endgame是通過修改惡意二進(jìn)制文件的某些部分來騙過殺毒引擎的,修改后的代碼看起來無害而可信。
其他研究人員則預(yù)測,機(jī)器學(xué)習(xí)最終將能基于實(shí)驗(yàn)室檢測的方法和結(jié)果來實(shí)時(shí)修改代碼。這基本算是多態(tài)惡意軟件的擴(kuò)展。
2. 智能僵尸網(wǎng)絡(luò)用于可擴(kuò)展的攻擊
安全公司飛塔認(rèn)為,2018年將是“蜂巢網(wǎng)絡(luò)”(hivenets)和“機(jī)器人集群”(swarmbots)之類自學(xué)習(xí)系統(tǒng)年,“智能”IoT設(shè)備可被用于發(fā)起大規(guī)模網(wǎng)絡(luò)攻擊。這些設(shè)備將能相互通信,并基于共享的本地情報(bào)采取行動(dòng)。另外,僵尸主機(jī)也會(huì)變得更聰明,不用其控制者顯式干預(yù)即可自行執(zhí)行命令。因此,蜂巢網(wǎng)絡(luò)將會(huì)像蜂群一樣呈指數(shù)級增長,極大增強(qiáng)其同時(shí)攻擊多個(gè)受害者的能力,并大幅阻礙緩解及響應(yīng)措施。
有趣的是,這些攻擊并沒有利用集群技術(shù),蜂巢網(wǎng)絡(luò)并沒有能夠從其以往行為中自行學(xué)習(xí)。作為AI的分支,集群技術(shù)被定義為“去中心化自組織系統(tǒng)的自然或人工的群體行為”,如今已經(jīng)應(yīng)用在無人機(jī)和新興機(jī)器人設(shè)備中。
3. 高級魚叉式網(wǎng)絡(luò)釣魚變得更聰明
機(jī)器學(xué)習(xí)的惡意用途中一個(gè)較為明顯的方面,是用語音朗讀、語音識別和自然語言處理(NLP)之類的算法進(jìn)行更智能化的社會(huì)工程攻擊。畢竟,通過遞歸神經(jīng)網(wǎng)絡(luò),人類已經(jīng)能教此類軟件寫文章了,所以在理論上,網(wǎng)絡(luò)釣魚郵件也是可以變得更復(fù)雜巧妙而可信的。
尤其是,機(jī)器學(xué)習(xí)能令高級魚叉式網(wǎng)絡(luò)釣魚郵件更針對那些位高權(quán)重的人士,而且能自動(dòng)化整個(gè)釣魚過程。可以用真實(shí)郵件來訓(xùn)練這些系統(tǒng),讓它們學(xué)會(huì)產(chǎn)生看起來令人信服的郵件。
邁克菲實(shí)驗(yàn)室的2017預(yù)測中曾說,網(wǎng)絡(luò)罪犯將會(huì)更多地利用機(jī)器學(xué)習(xí)來分析大量被盜數(shù)據(jù)記錄,識別出潛在受害者,編寫出語境豐富、說服力強(qiáng)的釣魚郵件。
另外,2016年的美國黑帽大會(huì)上,研究人員提交了一篇題為《武器化數(shù)據(jù)科學(xué)的社會(huì)工程應(yīng)用:在推特上自動(dòng)化E2E魚叉式網(wǎng)絡(luò)釣魚》的論文,其中展示了一個(gè)可以學(xué)習(xí)向目標(biāo)用戶發(fā)送釣魚推文的回歸神經(jīng)網(wǎng)絡(luò)。論文中名為SNAP_R的神經(jīng)網(wǎng)絡(luò)經(jīng)魚叉式網(wǎng)絡(luò)釣魚滲透測試數(shù)據(jù)訓(xùn)練后,可動(dòng)態(tài)運(yùn)用從目標(biāo)用戶及其關(guān)注用戶處按時(shí)間軸抽取的推文主題,來構(gòu)造出更加可信的社會(huì)工程攻擊,增加惡意鏈接的被點(diǎn)擊率。
該系統(tǒng)相當(dāng)有效。在涉及90名用戶的測試中,此框架成功率在30%到60%之間,相比人工魚叉式網(wǎng)絡(luò)釣魚和群發(fā)網(wǎng)絡(luò)釣魚郵件可謂有了長足進(jìn)步。
4. 威脅情報(bào)失去控制
涉及機(jī)器學(xué)習(xí),威脅情報(bào)也算是禍福兼有的事物吧。一方面,在誤報(bào)橫行的時(shí)代,機(jī)器學(xué)習(xí)系統(tǒng)可幫助分析師識別出多個(gè)系統(tǒng)中的真正威脅。
機(jī)器學(xué)習(xí)帶給威脅情報(bào)的主要好處有二:
? 第一,海量數(shù)據(jù)的處理和結(jié)構(gòu)化,包括其間復(fù)雜關(guān)系的分析,是僅靠人力幾乎無法解決的問題,而給人輔以機(jī)器的處理能力,意味著分析師可以更有效地識別并響應(yīng)新興威脅;
? 第二,自動(dòng)化可以將沒什么技術(shù)含量的瑣碎工作批量完成,極大增加分析師能處理的事務(wù)數(shù)量。
但是,網(wǎng)絡(luò)罪犯也會(huì)快速適應(yīng),簡單地再次過載警報(bào)即可。邁克菲CTO格羅布曼曾指出過一種被稱為“提升噪音地板”的技術(shù)。黑客將使用該技術(shù)通過產(chǎn)生大量誤報(bào)來讓機(jī)器學(xué)習(xí)模型習(xí)以為常。而一旦目標(biāo)將自身系統(tǒng)重新調(diào)整到略過這些誤報(bào),攻擊者就可發(fā)起能逃過該機(jī)器學(xué)習(xí)系統(tǒng)的真正攻擊。
5. 未授權(quán)訪問
早在2012年,就出現(xiàn)了在安全攻擊中應(yīng)用機(jī)器學(xué)習(xí)的案例。3名研究人員使用支持向量機(jī)(SVM)攻破了reCAPTCHA驗(yàn)證碼系統(tǒng),準(zhǔn)確率高達(dá)82%。此后,所有驗(yàn)證碼機(jī)制都經(jīng)過了改進(jìn),直到2016年,研究人員才用深度學(xué)習(xí)再次攻破此類系統(tǒng)。此時(shí),用深度學(xué)習(xí)對簡單驗(yàn)證碼取得的準(zhǔn)確率升到了92%。
去年的黑帽大會(huì)上,“我是機(jī)器人”的研究項(xiàng)目揭示了研究人員如何攻破最新的語義圖像驗(yàn)證碼,并比較了多種機(jī)器學(xué)習(xí)算法。該研究中的方法對谷歌的reCAPTCHA驗(yàn)證碼取得了98%的準(zhǔn)確率。
6. 機(jī)器學(xué)習(xí)引擎中毒
用于檢測惡意軟件的機(jī)器學(xué)習(xí)引擎也是可以被下毒致癱的,這種方法雖然簡單粗暴,但依然有效,就好像網(wǎng)絡(luò)罪犯以前對殺軟引擎所做的那樣。機(jī)器學(xué)習(xí)模型從輸入數(shù)據(jù)中學(xué)習(xí),如果該數(shù)據(jù)池就是帶毒的,那么其輸出自然也免不了有毒。紐約大學(xué)的研究人員展示了卷積神經(jīng)網(wǎng)絡(luò)(CNNs)是怎么被安插后門以產(chǎn)出錯(cuò)誤結(jié)果的,谷歌、微軟和AWS之類CNNs都沒逃過機(jī)器學(xué)習(xí)中毒的毒手。
-
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
11文章
3295瀏覽量
61110 -
AI
+關(guān)注
關(guān)注
87文章
34146瀏覽量
275321 -
機(jī)器學(xué)習(xí)
+關(guān)注
關(guān)注
66文章
8490瀏覽量
134074 -
深度學(xué)習(xí)
+關(guān)注
關(guān)注
73文章
5554瀏覽量
122469
原文標(biāo)題:基于機(jī)器學(xué)習(xí)發(fā)起網(wǎng)絡(luò)攻擊的六種方式
文章出處:【微信號:Imgtec,微信公眾號:Imagination Tech】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
評論