通信世界網(wǎng)消息(CWW)隨著AI技術(shù)的普及和生成式AI的規(guī)模化應(yīng)用,網(wǎng)絡(luò)安全形勢變得愈發(fā)嚴(yán)峻和復(fù)雜,網(wǎng)絡(luò)攻擊規(guī)模持續(xù)擴大,攻擊手段更加專業(yè)化,攻防對抗強度持續(xù)升高。生成式AI在網(wǎng)絡(luò)安全領(lǐng)域呈現(xiàn)出“雙刃劍”效應(yīng),在促進各行業(yè)發(fā)展的同時,也顯著擴大了企業(yè)與組織的攻擊面,圍繞大模型技術(shù)的新型攻擊模式開始涌現(xiàn)。
AI為網(wǎng)絡(luò)安全帶來了怎樣的新形勢和新挑戰(zhàn)?AI時代如何建設(shè)可落地的網(wǎng)絡(luò)安全體系新范式?近日,網(wǎng)宿科技旗下網(wǎng)宿安全發(fā)布《2024年度網(wǎng)絡(luò)安全態(tài)勢報告》(以下簡稱《報告》),對過去一年安全領(lǐng)域攻擊態(tài)勢與防御技術(shù)進行分析,并提出“AI驅(qū)動的體系化主動安全”理念,為企業(yè)在AI浪潮下的安全建設(shè)提供可落地的實施路徑。
AI普及:成為最鋒利的“矛”
2024年,生成式AI推動了應(yīng)用形態(tài)的躍遷。隨著基座模型競爭白熱化,企業(yè)級應(yīng)用逐步從單點試驗轉(zhuǎn)向?qū)嶋H探索階段。Gartner預(yù)測,2025年全球生成式AI支出將達6440億美元,年增長76.4%,超過80%的企業(yè)將于2026年使用或部署生成式AI應(yīng)用。
在AI應(yīng)用場景不斷拓寬的同時,新型網(wǎng)絡(luò)安全風(fēng)險也在加速顯現(xiàn)。2024年針對使用A1系統(tǒng)的網(wǎng)絡(luò)攻擊事件開始頻繁。例如,3月,OpenAI、優(yōu)步、亞馬遜等公司使用的AI計算框架Ray因未修復(fù)的漏洞遭長期滲透,攻擊者控制7000余臺服務(wù)器;6月,黑客利用未公開漏洞入侵Hugging Face的Space項目,攻擊者在未授權(quán)的情況下成功訪問了部分項目的機密數(shù)據(jù),包括用戶身份認證文件;11月,一名英國程序員使用GPT生成代碼,引用了一個來自GitHub的惡意項目,導(dǎo)致個人私鑰被泄露給釣魚網(wǎng)站,最終損失2500美元。
總體來看,AI技術(shù)引發(fā)的網(wǎng)絡(luò)安全風(fēng)險形勢變化,可分為AI系統(tǒng)自身脆弱性引發(fā)的安全風(fēng)險和AI技術(shù)被不當(dāng)利用而衍生的安全風(fēng)險。其中,前者既包含IT設(shè)施傳統(tǒng)風(fēng)險,又涉及AI特有風(fēng)險,攻擊手段呈現(xiàn)新舊疊加的特征。
《報告》顯示,隨著AI等新興技術(shù)的快速發(fā)展,網(wǎng)絡(luò)攻擊早已突破傳統(tǒng)的單點滲透模式。攻擊者通過將日益增大的互聯(lián)網(wǎng)暴露面作為初始入口,結(jié)合AI生成的釣魚攻擊、供應(yīng)鏈攻擊等突破Web應(yīng)用防線,進而利用辦公場景中的辦公漏洞、竊取身份憑證、實施集權(quán)系統(tǒng)攻擊等行為進行橫向滲透,最后實現(xiàn)攻陷目標(biāo)的目的,形成全鏈路攻擊閉環(huán)。
《報告》指出,AI應(yīng)用漏洞攻擊數(shù)量正在激增。當(dāng)前網(wǎng)絡(luò)安全威脅格局持續(xù)惡化,漏洞利用風(fēng)險態(tài)勢顯著升級。據(jù)網(wǎng)宿安全平臺數(shù)據(jù)統(tǒng)計,2024年Web漏洞利用攻擊攔截次數(shù)同比增長68%,其中針對AI應(yīng)用漏洞的攻擊數(shù)量呈現(xiàn)爆發(fā)式增長,其背后的主要原因是大語言模型(LLM)等的規(guī)模化部署催生新型攻擊面,模型訓(xùn)練框架漏洞、推理服務(wù)API越權(quán)訪問風(fēng)險激增。
AI訓(xùn)練和推理離不開大量數(shù)據(jù)的支撐,而生成式AI正在重構(gòu)數(shù)據(jù)泄露攻擊范式。在網(wǎng)絡(luò)攻擊中,AI通過多重數(shù)據(jù)分析生成高仿真攻擊載體,使企業(yè)員工難以辨別真?zhèn)巍I在賦能攻擊的同時,自身也存在系統(tǒng)性泄露風(fēng)險:在模型訓(xùn)練階段,使用未脫敏數(shù)據(jù)會導(dǎo)致敏感數(shù)據(jù)隨模型泄露;在模型應(yīng)用階段,惡意用戶可通過提示詞注入等手段誘導(dǎo)AI模型輸出敏感數(shù)據(jù)。
最引人關(guān)注的是AI系統(tǒng)自身脆弱性引發(fā)的安全風(fēng)險,以及AI技術(shù)被不當(dāng)利用衍生的安全風(fēng)險。網(wǎng)宿安全主機安全平臺監(jiān)測到,2024年熱門AI類應(yīng)用CVE漏洞新增了250個,同比增長36%,增速超過了整體CVE漏洞的增長。而提示詞注入攻擊作為位居首位的AI應(yīng)用特有風(fēng)險,也已從最初的誘導(dǎo)模型泄露敏感信息,升級為誘導(dǎo)模型調(diào)用系統(tǒng)權(quán)限的高危行為,凸顯健全大模型防御體系的緊迫性。
策略升維:“AI+體系化主動安全”
AI的發(fā)展正在驅(qū)動防御策略升級,已成為推動攻防雙方策略升級和對抗加劇的核心驅(qū)動力,同時也為數(shù)據(jù)安全防護提供了新的突破口。“在多種攻擊手段融合與攻擊鏈條復(fù)雜化的雙重趨勢推動下,企業(yè)安全體系正從‘規(guī)則維度’向‘認知維度’升維,從單點防護向‘全鏈條監(jiān)測、多維度對抗’的立體化防御體系加速演進。”網(wǎng)宿科技安全事業(yè)部高級總監(jiān)胡鋼偉指出。
在2023年的互聯(lián)網(wǎng)安全報告中,網(wǎng)宿安全首次提出了基于“風(fēng)險管理”的“體系化主動安全”理念。2024年,面對生成式AI廣泛應(yīng)用對企業(yè)風(fēng)險管理底層邏輯的重構(gòu),網(wǎng)宿安全提出了“AI+體系化主動安全”升維的對策。
“傳統(tǒng)風(fēng)險管理以‘被動防御’為主,而AI時代需圍繞資產(chǎn)、脆弱性、威脅三要素重構(gòu)體系,構(gòu)建‘主動預(yù)測-動態(tài)響應(yīng)-智能防御’的新理念。企業(yè)安全建設(shè)應(yīng)向‘AI驅(qū)動的體系化主動安全’升級,需構(gòu)建‘暴露面收斂-縱深防御-智能運營’三位一體的動態(tài)防護架構(gòu)。”胡鋼偉表示。
在Web安全及辦公安全方面,針對資產(chǎn)暴露面激增問題,《報告》建議通過MSS(安全托管服務(wù))實現(xiàn)“人機共智”的動態(tài)風(fēng)險治理;針對AI驅(qū)動威脅向智能化、強對抗演變等新特征,企業(yè)可基于WAAP、SASE等前沿架構(gòu),構(gòu)建覆蓋全流量的威脅檢測和防御體系,并利用AI技術(shù)形成自適應(yīng)防御模型,實現(xiàn)從“被動防御”到“主動免疫”的轉(zhuǎn)變。
針對大模型的規(guī)模化應(yīng)用過程中帶來的安全挑戰(zhàn),《報告》提出分區(qū)分域防御的策略,建議大模型基礎(chǔ)設(shè)施域采用云原生安全技術(shù)強化主機與容器安全,大模型應(yīng)用域依托WAAP架構(gòu)構(gòu)建Web與API全鏈路防護,大模型數(shù)據(jù)域通過零信任機制與數(shù)據(jù)庫全生命周期審計實現(xiàn)動態(tài)管控,形成覆蓋“基礎(chǔ)設(shè)施-應(yīng)用交互-數(shù)據(jù)資產(chǎn)”的立體防護體系。
網(wǎng)宿安全目前已經(jīng)牛刀小試,將該體系付諸實踐。網(wǎng)宿科技售前及解決方案部大區(qū)經(jīng)理王華強介紹,某潮玩商城攔截99%異常訂單流量,連鎖企業(yè)全國門店統(tǒng)一安全管理,以及央國企安全事件發(fā)現(xiàn)及響應(yīng)時效從8小時縮短至10分鐘等成功案例,實證了該體系在多階段智能對抗、終端安全管理、安全運營提效等場景的落地價值,彰顯了安全防御與業(yè)務(wù)發(fā)展的深度協(xié)同能力。
最后,胡鋼偉強調(diào),網(wǎng)絡(luò)安全博弈將加速向認知維度升級,唯有構(gòu)建動態(tài)、彈性且與業(yè)務(wù)深度協(xié)同的體系化主動安全能力,方能在AI時代抵御持續(xù)演進的威脅,護航數(shù)字生態(tài)的穩(wěn)健發(fā)展。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.