CISO可以通过五种方式为AIGC的安全挑战和机遇做好准备

安全
新一代AI攻击策略的重点是首先控制身份。根据Gartner的数据,访问权限和身份管理中的人为错误导致了75%的安全故障,而两年前这一比例为50%。使用AIGC来迫使出现人为错误是攻击者的目标之一。

事实证明,解决绩效与风险的关系是网络安全支出增长的催化剂。基于第二代AI的网络安全平台、系统和解决方案的市场价值预计将从2022年的16亿美元上升到2032年的112亿美元。Canalys预计,AIGC将在五年内支持超过70%的企业网络安全运营。

武器化AI打击身份安全的核心

新一代AI攻击策略的重点是首先控制身份。根据Gartner的数据,访问权限和身份管理中的人为错误导致了75%的安全故障,而两年前这一比例为50%。使用AIGC来迫使出现人为错误是攻击者的目标之一。

记者采访了CrowdStrike总裁迈克尔·森托纳斯(Michael Sentonas),以深入了解这家网络安全领导者如何帮助客户应对新的、更致命的攻击,这些攻击挑战了现有的检测和响应技术。

Sentonas说:“我们在RSA 2023上所做的黑客演示会议是为了展示身份和复杂性方面的一些挑战。我们之所以将终端与身份和用户正在访问的数据连接在一起,是因为这是一个关键问题。如果你能解决这个问题,你就能解决一个企业所面临的很大一部分网络问题。

网络安全领导者已做好迎接挑战的准备

领先的网络安全供应商正准备迎接通过DevOps到测试版的快速跟踪新一代AI应用程序的挑战,并在开发中的许多型号上加倍投入。

在Palo Alto Networks最近的财报电话会议上,董事长兼首席执行官尼基什·阿罗拉强调了该公司对新一代AI的投入,他说:“我们正在加倍努力,以确保精确的AI部署在每一款产品上。我们为客户打开收集好数据的闸门,为他们提供更好的安全,因为我们认为这是我们解决这个问题的方法,以获得实时安全。

对基于AI的威胁的复原力

对CISO和他们的团队来说,要想赢得对抗AI攻击和威胁的战争,基于AI的新一代应用程序、工具和平台必须成为他们武器库的一部分。攻击者正在超越适应能力最强的企业,提高他们的攻击能力,以穿透最弱的攻击载体。我们需要的是更强的网络弹性和自我修复终端。

Abte Software的2023弹性指数揭示了在合规到连接的趋势中脱颖而出是多么具有挑战性。平衡安全和网络弹性是目标,该指数提供了一个有用的路线图。网络韧性,就像零信任一样,是一个持续的框架,可以适应企业不断变化的需求。

在RSAC 2023上接受采访的每一位CEO和CISO都表示,员工和公司拥有的终端设备是移动最快、最难保护的威胁面。随着基于AI的攻击风险不断上升,能够重新生成操作系统和配置的弹性、自我修复的终端是终端安全的未来。

CISO和他们的团队可以准备的五种方法

为基于AI的攻击做好准备的核心是使用从每次入侵尝试中学习的AI和ML算法,对每一次大规模入侵或入侵尝试创建肌肉记忆。以下是CISO和他们的团队准备应对基于AI的攻击的五种方式。

保护浏览器中的AIGC和ChatGPT会话

尽管机密数据存在泄露到LLMs的安全风险,但企业对使用AIGC和ChatGPT提高工作效率很感兴趣。记者对CISO的采访显示,这些专业人士在定义AI治理方面存在分歧。为了让这个问题的任何解决方案奏效,必须确保浏览器、应用程序和API级别的访问安全才能有效。

几家初创公司和更大的网络安全供应商正在研究这一领域的解决方案。Night Fall AI最近宣布的一项创新安全协议值得注意。该公司可定制的数据规则和补救洞察力帮助用户自我纠正。该平台为CISO提供了可见性和控制力,因此他们可以在确保数据安全的同时使用AI。

始终扫描新的攻击载体和危害类型

SOC团队正在看到更复杂的社交工程、网络钓鱼、恶意软件和商业电子邮件泄露(BEC)攻击,他们将这些攻击归因于新一代AI。尽管对LLMs和AI应用程序的攻击如今还处于萌芽阶段,但CISO已经在零信任上加倍努力,以降低这些风险。

这包括持续监控和分析AIGC流量模式,以检测可能表明正在出现的攻击的异常,以及定期测试和开发中的红队系统,以发现潜在的漏洞。虽然零信任不能消除所有风险,但它可以帮助企业对新一代AI威胁更具弹性。

查找和弥合微细分中的差距和错误

由于初创企业的独创性,新一代AI改善微细分的潜力已经出现,这是零信任的基石。几乎每一家细分市场提供商都在快速追踪DevOps。

拥有深厚AI和ML专业知识的领先供应商包括Akamai、AirGap Networks、AlgoSec、思科、ColorTokens、Elisity、Fortinet、Illumio、Microsoft Azure、Onclave Networks、Palo Alto Networks、VMware、Zero Networks和Zscaler。

微细分领域最具创新性的初创公司之一是AirGap Networks,该公司被评为2023年20家最佳零信任初创公司之一。AirGap的无代理微分割方法减少了每个网络端点的攻击面,可以分割企业中的每个端点,同时将解决方案集成到现有网络中,而无需更改设备、停机或硬件升级。

AirGap Networks还通过ThreatGPT推出了其零信任防火墙(ZTFW),该防火墙使用图形数据库和GPT-3模型来帮助SecOps团队获得新的威胁洞察。GPT-3模型分析自然语言查询并识别安全威胁,而图形数据库提供有关终端流量关系的上下文情报。

AirGap的首席执行官Ritesh Agrawal告诉记者:“凭借高度准确的资产发现、无代理微细分和安全访问,AirGap提供了丰富的情报来应对不断变化的威胁。”客户现在需要的是一种不需要任何编程就能驾驭这种动力的简单方法。这就是ThreatGPT的美妙之处——AI纯粹的数据挖掘智能,加上简单、自然的语言界面。对于安全团队来说,这是一个改变游戏规则的事件。

防范基于AI的生成式供应链攻击

安全性通常在部署之前、在软件开发生命周期(SDLC)结束时进行测试。在新一代AI威胁不断涌现的时代,安全必须渗透到整个SDLC,并进行持续的测试和验证。API安全也必须是优先事项,并且API测试和安全监控应该在所有DevOps管道中实现自动化。

虽然不能万无一失地抵御新一代AI威胁,但这些做法显著提高了障碍,并实现了快速威胁检测。跨SDLC集成安全并改进API防御将帮助企业挫败AI支持的威胁。

对每一个AIGC应用、平台、工具和终端采取零信任方法。

在任何CISO的剧本中,对与AI工具、应用程序和平台及其所依赖的端点的每一次交互都采取零信任方法是必不可少的。必须实施持续监控和动态访问控制,以提供实施最低权限访问所需的精细可见性,并始终在线验证用户、设备及其正在使用的数据,无论是静态的还是传输中的。

CISO最担心的是新一代AI将如何带来他们没有准备好防御的新攻击载体。对于企业LLM来说,防止查询攻击、即时注入、模型操纵和数据中毒是重中之重。

为零信任的AIGC攻击做准备

CISO、CIO和他们的团队今天面临着一个具有挑战性的问题。像ChatGPT这样的新一代AI工具在他们的企业中是否获得了自由支配,以提供更高的工作效率,或者它们受到了约束和控制,如果是的话,受到了多大程度的控制?许多董事会成员对三星未能保护知识产权一事记忆犹新。

从董事会到SOC团队,每个人都同意的一件事是,基于AI的一代攻击正在增加。然而,没有一个董事会愿意跳入资本支出预算,特别是考虑到通胀和不断上升的利率。许多人得出的答案是加速零信任倡议。虽然一个有效的零信任框架不能完全阻止第二代AI攻击,但它可以帮助缩小攻击半径,并在保护身份和特权访问凭据方面建立第一道防线。

责任编辑:姜华 来源: 企业网D1Net
相关推荐

2023-01-31 12:08:05

2023-07-04 13:36:44

2022-09-05 10:26:59

首席信息官技术CIO

2020-01-31 22:43:15

网络安全安全威胁攻击

2023-11-10 14:39:38

数字化转型企业

2015-03-11 14:32:36

互联互通思科

2020-03-24 09:48:21

安全团队远程工作网络安全

2023-03-16 16:40:06

2020-03-19 11:16:31

Java云原生IT

2022-01-25 11:17:57

元宇宙网络攻击

2020-05-25 10:23:05

智慧城市物联网5G

2021-11-12 09:00:00

管理企业技能

2022-01-19 10:50:36

灾难恢复

2010-10-08 10:20:24

Novell用户

2020-08-28 14:57:48

智慧城市革命数据

2010-08-30 09:45:38

私有云建设

2021-12-22 23:15:12

数据安全企业金融

2015-10-12 10:23:15

云网络架构公有云关键业务资源

2012-09-06 09:21:01

云计算实施方案云计算实施战略企业架构

2010-05-20 09:48:38

GNOME 3
点赞
收藏

51CTO技术栈公众号