人工智能時代網(wǎng)絡(luò)安全的六大趨勢

2023年生成式AI技術(shù)的異軍突起,給動蕩的全球網(wǎng)絡(luò)安全威脅態(tài)勢增加了不確定性、不對稱性和復(fù)雜性。在2024年,隨著生成式AI攻防對抗、網(wǎng)絡(luò)犯罪規(guī)?;?、全球大選與地緣政治動蕩和新型網(wǎng)絡(luò)威脅的快速增長,網(wǎng)絡(luò)安全也將迎來一次重大變革和洗牌。

640 (1).png

本文來自微信公眾號“GoUpSec”。

2023年生成式AI技術(shù)的異軍突起,給動蕩的全球網(wǎng)絡(luò)安全威脅態(tài)勢增加了不確定性、不對稱性和復(fù)雜性。在2024年,隨著生成式AI攻防對抗、網(wǎng)絡(luò)犯罪規(guī)?;⑷虼筮x與地緣政治動蕩和新型網(wǎng)絡(luò)威脅的快速增長,網(wǎng)絡(luò)安全也將迎來一次重大變革和洗牌。

以下是人工智能時代網(wǎng)絡(luò)安全市場值得關(guān)注的六個關(guān)鍵發(fā)展趨勢:

1.生成式AI將助長勒索軟件攻擊

生成式AI技術(shù)的應(yīng)用將加速漏洞識別速度,使網(wǎng)絡(luò)犯罪分子更容易發(fā)起復(fù)雜的勒索軟件攻擊。

過去,黑客需要耗費大量時間來識別企業(yè)的攻擊面和可利用的漏洞,通常針對面向互聯(lián)網(wǎng)的應(yīng)用和服務(wù)。然而,隨著惡意大語言模型(LLM)的大量涌現(xiàn)和發(fā)展,這一格局發(fā)生了徹底改變。如今,黑客只需簡單提問:“以表格形式列出(某組織)所有防火墻的漏洞”,下一個命令可能是:“幫我開發(fā)針對該防火墻的漏洞利用代碼”,任務(wù)變得輕而易舉。

生成式AI還可以幫助攻擊者識別企業(yè)供應(yīng)鏈合作伙伴的漏洞以及攻擊企業(yè)網(wǎng)絡(luò)的最佳路徑。值得注意的是,即使企業(yè)加強了自己的安全防御,漏洞仍可能存在于其他入口點,總之,在人工智能時代,瞄準(zhǔn)和攻擊企業(yè)的難度正在快速下降。

此外,社會工程漏洞與生成式AI技術(shù)的結(jié)合將導(dǎo)致網(wǎng)絡(luò)安全漏洞激增,其特點是漏洞的質(zhì)量、多樣性和數(shù)量的大幅提升。這將形成一個可怕的攻擊反饋循環(huán),加速迭代改進,使攻擊更快速、更復(fù)雜,難以緩解。

關(guān)鍵防御策略:攻擊面管理、零信任、安全意識與安全文化培訓(xùn)。

2.用AI對抗AI

2024年最令人振奮的趨勢之一是,安全供應(yīng)商將利用AI來應(yīng)對不斷發(fā)展的AI增強網(wǎng)絡(luò)攻擊。

企業(yè)每天都生成大量日志,其中包含可能指向潛在攻擊的信號。然而,由于信號與噪聲的干擾,及時分離這些信號一直是一項挑戰(zhàn)。隨著生成式AI技術(shù)的出現(xiàn),企業(yè)現(xiàn)在能夠高效識別潛在攻擊途徑。

通過利用生成式AI和機器學(xué)習(xí)工具,企業(yè)還可以搶在黑客之前快速發(fā)現(xiàn)那些最可能被利用的漏洞,并有針對性地實施優(yōu)先級分類和防護措施。此外,AI技術(shù)還能使企業(yè)近乎實時地檢測攻擊者和漏洞利用行為。因此,2024年云安全供應(yīng)商將爭相開發(fā)基于AI的工具來主動防止?jié)撛诘穆┒蠢谩?/p>

3.無防火墻企業(yè)崛起

企業(yè)意識到,盡管多年來在傳統(tǒng)防火墻和VPN上投入巨資,其安全狀況仍然脆弱不堪,唯一的出路是實施真正的零信任架構(gòu)。

企業(yè)意識到基于防火墻的安全方法存在固有的安全風(fēng)險和虛假安全感,將不再把防火墻和VPN作為其主要的安全技術(shù)。在未來幾年,防火墻將像大型機一樣被時代淘汰。

企業(yè)正在覺醒,需要更全面和有效的網(wǎng)絡(luò)安全戰(zhàn)略。未來幾年,我們將見證零信任架構(gòu)的采用和實施取得重大進展,以及“無防火墻企業(yè)”的崛起。這種轉(zhuǎn)型標(biāo)志著網(wǎng)絡(luò)安全市場格局的一個關(guān)鍵轉(zhuǎn)折點。

4.零信任微隔離得到廣泛采用

勒索軟件攻擊屢屢得手的主要原因之一是企業(yè)網(wǎng)絡(luò)的扁平化結(jié)構(gòu)。一旦黑客進入網(wǎng)絡(luò),就可以輕松橫向移動,找到高價值資產(chǎn)并加密它們,然后索要贖金。企業(yè)一直在嘗試實施基于網(wǎng)絡(luò)的分段/微隔離來消除橫向移動。

傳統(tǒng)的網(wǎng)絡(luò)分段/微隔離面臨的最大阻礙是過于復(fù)雜。Zscaler調(diào)查過數(shù)百位CISO,居然沒有一位CISO成功完成基于網(wǎng)絡(luò)的分段或微隔離,因為部署和操作太過復(fù)雜。

2023年,大量企業(yè)已經(jīng)成功實施了零信任架構(gòu)的第一階段。在2024年,預(yù)計零信任微隔離將得到更廣泛的采用。因為零信任方法大大簡化了微隔離的實施,企業(yè)無需創(chuàng)建網(wǎng)絡(luò)段,而是使用零信任技術(shù)完成用戶到應(yīng)用程序或應(yīng)用程序到應(yīng)用程序的分段。

5.零信任SD-WAN開始取代傳統(tǒng)SD-WAN

SD-WAN基于互聯(lián)網(wǎng)(一種更便宜的傳輸方式)幫助企業(yè)節(jié)省企業(yè)組網(wǎng)成本。但SD-WAN本身并不能提高網(wǎng)絡(luò)安全性,因為它不能組織威脅的橫向移動。因此零信任SD-WAN將成為2024年SD-WAN的熱點,零信任SD-WAN有以下兩大優(yōu)點:

零信任SD-WAN不會將用戶直接接入網(wǎng)絡(luò),而是在用戶和應(yīng)用程序之間建立點對點連接,從而消除橫向威脅移動。這可以保護企業(yè)免受勒索軟件攻擊。因此,零信任SD-WAN將成為提供高可靠、高安全和無縫連接的重要技術(shù)。

零信任SD-WAN還減少了開銷,因為企業(yè)不再需要擔(dān)心管理路由表。零信任SD-WAN使每個分支機構(gòu)都像網(wǎng)吧或咖啡店一樣,您的員工可以訪問任何應(yīng)用程序,而無需將網(wǎng)絡(luò)擴展到每個分支機構(gòu)。

6.董事會和CFO更多參與,打造“自上而下”的網(wǎng)絡(luò)安全管理

大多數(shù)企業(yè)的網(wǎng)絡(luò)安全發(fā)展模式屬于“自下而上”,舉步維艱,收效甚微,難以打造全局性的網(wǎng)絡(luò)安全能力和業(yè)務(wù)彈性(競爭力)。根據(jù)Commvault的最新調(diào)查,只有33%的總經(jīng)理、CEO或董事長,21%的其他企業(yè)高管積極參與企業(yè)的網(wǎng)絡(luò)安全和風(fēng)險計劃。52%的企業(yè)高管沒有參與(處理)公司的網(wǎng)絡(luò)安全事件。

隨著人工智能時代網(wǎng)絡(luò)安全攻防平衡被打破,“自下而上”的網(wǎng)絡(luò)安全模式將難以應(yīng)對新的威脅和風(fēng)險。為了幫助企業(yè)推動“自上而下”的高效網(wǎng)絡(luò)安全和風(fēng)險管理,近日,美國證券交易委員會(SEC)發(fā)布規(guī)定要求企業(yè)董事會成員和首席財務(wù)官更積極參與降低網(wǎng)絡(luò)安全風(fēng)險。推動關(guān)鍵利益相關(guān)者更多參與到網(wǎng)絡(luò)安全計劃和決策過程。

首席財務(wù)官和董事會對網(wǎng)絡(luò)安全的參與度提高,意味著這樣一種共識的達(dá)成:網(wǎng)絡(luò)安全不僅僅是首席信息官(CIO)或首席信息安全官(CISO)的責(zé)任,而是整體企業(yè)韌性和風(fēng)險管理的重要組成部分。

此外,SEC新頒布的企業(yè)數(shù)據(jù)泄露披露要求也將成為董事會積極推動網(wǎng)絡(luò)安全計劃的催化劑。2024年,越來越多的企業(yè)將要求配備至少一位具有強大網(wǎng)絡(luò)安全背景的董事會成員。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論