企業(yè)如何用大語言模型打贏社會(huì)工程反擊戰(zhàn)?

過去幾年中,盡管企業(yè)在網(wǎng)絡(luò)安全解決方案方面投入巨資,網(wǎng)絡(luò)犯罪造成的經(jīng)濟(jì)損失卻逐年上升。根據(jù)Cybersecurityventures的報(bào)告,2024年全球網(wǎng)絡(luò)犯罪造成的損失將超過10萬億美元,成為全球“第三大經(jīng)濟(jì)體”。

640 (1).png

本文來自微信公眾號“GoUpSec”。

過去幾年中,盡管企業(yè)在網(wǎng)絡(luò)安全解決方案方面投入巨資,網(wǎng)絡(luò)犯罪造成的經(jīng)濟(jì)損失卻逐年上升。根據(jù)Cybersecurityventures的報(bào)告,2024年全球網(wǎng)絡(luò)犯罪造成的損失將超過10萬億美元,成為全球“第三大經(jīng)濟(jì)體”。

近年來黑客活動(dòng)向“基于身份的攻擊”轉(zhuǎn)型,2024年用于竊取身份、憑據(jù)和隱私的社會(huì)工程攻擊,尤其是網(wǎng)絡(luò)釣魚和商業(yè)電子郵件入侵(BEC)將是企業(yè)安全團(tuán)隊(duì)的頭號威脅。根據(jù)Verizon的數(shù)據(jù)泄露報(bào)告,82%的數(shù)據(jù)泄露事件涉及社會(huì)工程攻擊。KnowBe4的調(diào)查顯示,2023年,70%的員工至少經(jīng)歷過一次網(wǎng)絡(luò)釣魚攻擊。

過去三年,一些最重大的網(wǎng)絡(luò)安全事件往往始于社會(huì)工程攻擊:

●2021年,Colonial Pipeline遭到勒索軟件攻擊,導(dǎo)致美國東海岸汽油供應(yīng)中斷。攻擊者通過網(wǎng)絡(luò)釣魚電子郵件獲得了員工的登錄憑據(jù),從而進(jìn)入公司網(wǎng)絡(luò)。

●2022年,微軟遭到SolarWinds供應(yīng)鏈攻擊。攻擊者通過向SolarWinds客戶發(fā)送惡意軟件更新,在全球范圍內(nèi)感染了數(shù)千個(gè)組織。

●2023年,Uber遭到數(shù)據(jù)泄露。攻擊者通過社會(huì)工程攻擊獲得了員工的登錄憑據(jù),從而竊取了公司7700萬用戶的數(shù)據(jù)。

社會(huì)工程攻擊利用的是人性心理而非技術(shù)漏洞,因此具有隱蔽性和難以通過純技術(shù)手段防御的特點(diǎn)。除了加強(qiáng)員工安全意識培訓(xùn)、實(shí)施MFA和零信任方法外,企業(yè)還必須積極創(chuàng)新,擁抱主動(dòng)防御方法,從根本上扭轉(zhuǎn)在社會(huì)工程攻擊中所處的不利局面。

安全意識創(chuàng)新方法勢在必行

為應(yīng)對這些挑戰(zhàn),越來越多的企業(yè)安全團(tuán)隊(duì)轉(zhuǎn)向采用創(chuàng)新策略來加強(qiáng)社會(huì)工程攻擊防御能力。作為對抗社會(huì)工程攻擊最重要的措施,安全意識培訓(xùn)的重要性日益凸顯,Sage的調(diào)查顯示,投資安全意識計(jì)劃可以將修復(fù)漏洞的時(shí)間縮短82%。但值得注意的是,依然有超過半數(shù)的CISO對安全意識培訓(xùn)的效果并不滿意。

在人工智能快速武器化的今天,安全意識培訓(xùn)本身也正面臨一場技術(shù)革命,人工智能大型語言模型(LLM)有望成為安全意識培訓(xùn)創(chuàng)新的關(guān)鍵催化劑,徹底改變甚至逆轉(zhuǎn)社會(huì)工程攻擊的攻防態(tài)勢。

例如,LLM可以生成模仿網(wǎng)絡(luò)釣魚電子郵件的通信內(nèi)容,但其目的是教育用戶識別此類攻擊的標(biāo)志,將模擬攻擊轉(zhuǎn)化為實(shí)時(shí)學(xué)習(xí)機(jī)會(huì)。此外,LLM可以訓(xùn)練識別網(wǎng)絡(luò)犯罪分子使用的語言和策略模式,從而及時(shí)預(yù)測并阻止攻擊。LLM還可以分析社會(huì)工程攻擊者不斷變化的策略,幫助制定欺詐反制措施,誤導(dǎo)攻擊者、浪費(fèi)他們的資源并最終阻止他們實(shí)現(xiàn)惡意目標(biāo)。

將人工智能LLM集成到網(wǎng)絡(luò)安全策略中是企業(yè)從被動(dòng)防御機(jī)制向主動(dòng)防御機(jī)制的范式轉(zhuǎn)變。通過針對社會(huì)工程攻擊的心理基礎(chǔ)分析,企業(yè)可以破壞這些攻擊的有效性,不僅通過技術(shù)手段,還可“以彼之道還施彼身”,利用攻擊者所利用的認(rèn)知偏差。

黑客機(jī)器人:從被動(dòng)防御到主動(dòng)出擊

美國國會(huì)技術(shù)大學(xué)的Mary Aiken和Diane Janosek以及應(yīng)用研究協(xié)會(huì)的Michael Lundie、Adam Amos-Binks和Kira Lindke在最新研究論文中提出了“黑客機(jī)器人”(Hackbot)的進(jìn)攻性防御策略。

640 (1).png

“黑客機(jī)器人”的實(shí)驗(yàn)設(shè)計(jì)來源:夏威夷大學(xué)

該論文題為“企業(yè)反擊:構(gòu)想黑客機(jī)器人-在網(wǎng)絡(luò)防御環(huán)境中逆轉(zhuǎn)社會(huì)工程攻擊”(標(biāo)題致敬了星球大戰(zhàn)的“帝國反擊戰(zhàn)”),提出了“黑客機(jī)器人”的概念-一種自動(dòng)反擊的創(chuàng)新方法,專門用于在網(wǎng)絡(luò)防御環(huán)境中反擊社會(huì)工程攻擊。

論文作者指出,網(wǎng)絡(luò)防御正從被動(dòng)轉(zhuǎn)向主動(dòng),研究人員正在評估“是否可以將破壞性的認(rèn)知技術(shù)應(yīng)用于攻擊者的認(rèn)知限制和認(rèn)知偏差”。類似地,英國國家網(wǎng)絡(luò)部隊(duì)(NCF)最近的一份報(bào)告也介紹了英國如何采取一種新的方式進(jìn)行進(jìn)攻性網(wǎng)絡(luò)行動(dòng),重點(diǎn)破壞信息環(huán)境。

這種方法引入了“認(rèn)知效應(yīng)”學(xué)說,旨在通過利用對數(shù)字技術(shù)的依賴來對抗敵對行為。因此,進(jìn)攻性網(wǎng)絡(luò)行動(dòng)可以限制對手收集、分發(fā)和信任信息的能力。

“黑客機(jī)器人”的概念強(qiáng)調(diào)網(wǎng)絡(luò)安全既涉及技術(shù)因素也涉及人類心理,理解網(wǎng)絡(luò)攻擊的人為因素對于有效防御至關(guān)重要,并列舉了網(wǎng)絡(luò)犯罪分子的十個(gè)心理漏洞,“黑客機(jī)器人”可以利用這些漏洞來建立相應(yīng)的反擊模式。這些漏洞包括:

●信任偏差

●在線去抑制

●沖動(dòng)

●冒險(xiǎn)

●認(rèn)知超負(fù)荷

●尋求獎(jiǎng)勵(lì)

●性變態(tài)

●黑暗人格特質(zhì)

●情感屬性

●注意力隧道效應(yīng)

根據(jù)研究論文,“黑客機(jī)器人”的任務(wù)是生成可以在社會(huì)工程攻擊框架中使用的文本。這需要理解特定攻擊類型的背景,能夠處理各種不同的攻擊,并生成符合攻擊者目標(biāo)的對話。可以使用預(yù)訓(xùn)練的LLM,并使用真實(shí)世界的社會(huì)工程攻擊事件報(bào)告對其進(jìn)行微調(diào)。LLM非常適合這項(xiàng)任務(wù),因?yàn)殚_源LLM易于獲取,只需要相對較少的下游任務(wù)示例,并且可以輕松適應(yīng)新的環(huán)境。

“黑客機(jī)器人”的目標(biāo)是成為社會(huì)工程攻擊的“蜜罐”,讓攻擊者參與長時(shí)間的欺騙性互動(dòng),分散注意力并消耗資源,并專門設(shè)計(jì)用于在網(wǎng)絡(luò)防御環(huán)境中逆轉(zhuǎn)社會(huì)工程攻擊。

在網(wǎng)絡(luò)犯罪的軍備競賽中,心理反擊策略是逆轉(zhuǎn)社會(huì)工程攻防態(tài)勢的關(guān)鍵一步。隨著網(wǎng)絡(luò)威脅變得越來越復(fù)雜,針對攻擊者的心理漏洞,利用人工智能大語言模型通過“心理戰(zhàn)”反擊社會(huì)工程攻擊,為網(wǎng)絡(luò)安全領(lǐng)域開辟了新的前沿陣地。該方法不僅增強(qiáng)了現(xiàn)有的防御措施,而且還為企業(yè)建立更具適應(yīng)性、智能化和更高效的網(wǎng)絡(luò)安全態(tài)勢鋪平了道路。

THEEND

最新評論(評論僅代表用戶觀點(diǎn))

更多
暫無評論