人工智慧在資訊安全中帶來的風險與挑戰
引言
引言
隨著具有生成能力的人工智慧(AI)工具如 ChatGPT 在企業中蓬勃發展,首席訊息安全官(CISO)面臨極其困難的挑戰:追求效能提升與未知風險之間的平衡。生成 AI 在資訊安全領域提供了更高精度,但也被武器化為新的攻擊工具,如 FraudGPT,並宣稱其使用簡單,適用於下一代攻擊者。如何解決效能與風險之間的問題,正在推動資訊安全支出的增長。預計到 2032 年,基於生成 AI 的資訊安全平臺、系統和解決方案的市場價值將從 2022 年的 16 億美元上升到 112 億美元。Canalys 預計,生成 AI 將在未來五年內支援超過 70%的企業資訊安全操作。
武器化 AI 對身份安全的危害
生成 AI 攻擊策略的重點在於首先控制身份。根據 Gartner 的統計,人為錯誤管理存取許可權和身份是導致 75%的安全失敗的主要原因,而這一比例在兩年前僅為 50%。攻擊者的目標之一就是利用生成 AI 迫使人犯下錯誤。VentureBeat 採訪了 CrowdStrike 的總裁 Michael Sentonas,以瞭解這家資訊安全領導企業如何幫助客戶應對不斷拓展且威力更強的攻擊,這些攻擊難以透過現有的檢測和響應技術進行防範。
領導資訊安全公司應對挑戰
領先的資訊安全廠商正透過 DevOps 加速將生成 AI 應用程式推向 beta 階段,並加倍投入開發眾多的模型。在 Palo Alto Networks 最近的盈利電話會議中,董事長兼執行長尼凱斯·阿羅拉強調了公司對生成 AI 的重視,他表示:“我們正在加大力度,將精準 AI 應用於 Palo Alto 的每一個產品。我們與客戶一起開闢了收集好的資料的大門,以提供更好的安全性,因為我們認為這是解決實時安全性問題的方法。”
增強對抗基於 AI 的威脅的韌性
為了在 AI 攻擊和威脅方面取得勝利,CISO 及其團隊必須將生成 AI 基於應用程式、工具和平臺納入其工具箱。攻擊者正在進行的創新,提高其技能以滲透最薄弱的攻擊向量。我們需要更強大的資訊安全韌性和自我修復終端。Absolute Software 的 2023 年韌性指數與 VentureBeat 所獲得的關於如何最佳化迎合'依法存取(comply-to-connect)'趨勢的挑戰的訊息相吻合。平衡安全和資訊安全韌性是目標,該指數提供了一個有用的路線圖,指導組織如何實現這一目標。資訊安全韌性,如零信任模型,是一個不斷適應組織需求的持續性框架。
準備 CISO 及其團隊的五種方法
準備應對生成 AI 攻擊的關鍵是透過 AI、生成 AI 和機器學習(ML)算法的每次侵入嘗試建立肌肉記憶,從中學習。這裡是 CISO 及其團隊準備應對生成 AI 攻擊的五種方法:
- 在瀏覽器中保護生成 AI 和 ChatGPT 會話
- 持續掃描新的攻擊向量和妥協型別
- 尋找並補足微分割漏洞和錯誤
- 防範基於生成 AI 的供應鏈攻擊
- 在每個生成 AI 應用程式、平臺、工具和終端採用零信任方法
-
每次與生成 AI 工具、應用程式及其依賴的終端之間的互動都應採用零信任方法。必須建立持續監控和動態存取控制,以提供所需的細節可見性,以實施最低特權存取和對使用者、裝置和資料的始終取證,包括資料在靜態和傳輸中的狀態。CISO 最擔心的問題是生成 AI 將帶來新的攻擊向量,而他們對此毫無準備。對於正在建立大型語言模型(LLMs)的企業來說保護免受查詢攻擊、提示注入、模型操作和資料污染是非常重要的。CISO 及其團隊正在透過更加著重於零信任作為加固基礎設施的第一步來為今天的下一代攻擊準備。
儘管向語言模型洩露機密資料的安全風險,組織仍對透過生成 AI 和 ChatGPT 提高生產力表示興趣。VentureBeat 的訪談顯示,CISO 對於定義 AI 治理存在分歧。為理解決這個問題,必須在瀏覽器、應用程式和 API 級別進行安全存取。一些新創公司和更大的資訊安全廠商正在致力於在這個領域尋求解決方案。Nightfall AI 最近宣佈了一種創新的安全協議,值得關注。
安全操作中心(SOC)團隊越來越多地遇到與生成 AI 相關的社交工程、釣魚、惡意軟體和商業郵件破壞(BEC)攻擊。儘管對於語言模型和生成 AI 應用程式的攻擊仍屬新興,但 CISO 已經加倍努力實施零信任模型來減少這些風險。這包括不斷監控和分析生成 AI 流量模式,以檢測可能的異常以及定期測試和紅隊測試開發中的生成 AI 系統,以發現潛在的漏洞。雖然零信任模型無法消除所有風險,但可以幫助組織對抗生成 AI 威脅。
透過新創公司的創新,生成 AI 已經開始改進微分割,這是零信任模型的基石。幾乎所有的微分割提供者都在加快 DevOps 工作。在深入的 AI 和 ML 專業知識方面領先的供應商包括 Akamai、Airgap Networks、AlgoSec、Cisco、ColorTokens、Elisity、Fortinet、Illumio、Microsoft Azure、Onclave Networks、Palo Alto Networks、VMware、Zero Networks 和 Zscaler。微分割中最具創新性的新創公司之一是 Airgap Networks,該公司被評選為 2023 年最佳 20 個零信任新創公司之一。Airgap 的無代理微分割方法可以減少每個網路終端的攻擊面,可以在企業的所有終端之間進行分割,同時將解決方案整合到現有網路中,不需要裝置更改、停機或硬體升級。Airgap Networks 還推出了使用圖形資料庫和 GPT-3 模型的零信任防火牆(ZTFW)與 ThreatGPT,該解決方案可以幫助安全運營團隊獲得新的威脅洞察。GPT-3 模型分析自然語言查詢,並提供有關終端流量關係的情境智慧。Airgap 的執行長 Ritesh Agrawal 告訴 VentureBeat:“透過高度準確的資產發現、無代理微分割和安全存取,Airgap 為對抗不斷變化的威脅提供了豐富的智慧。”
在軟體開發生命周期(SDLC)結束之前,安全性往往在部署之前進行測試。在新興生成 AI 威脅時代,安全性必須普遍存在於 SDLC 中,進行連續測試和取證。應優先考慮 API 安全性,並且應在所有 DevOps 流水線中自動進行 API 測試和安全監控。儘管無法百分之百防範新的生成 AI 威脅,但這些做法可以明顯提高防護能力並實現快速威脅檢測。將安全整合到 SDLC 中並改進 API 防護,有助於企業防範基於 AI 的威脅。