fuzz也就是我们常说的模糊测试,模糊测试是安全人员在安全测试中常用的技术之一,一般用于发现硬件和软件接口以及应用程序中的漏洞。能够通过将无效、意外或随机的数据注入程序或接口中,然后监控是否出现崩溃、跳转、弹出等现象,能够有效的查找潜在的内存泄露、代码故障等问题。
由于在AI领域中,威胁载体目前可以定义为未知状态,所以也会有大量的0day存在,在这种情况下,使用模糊测试也许会有意想不到的结果。尽管使用fuzz技术查找0day这种方法现在并不被重视,但随着人工智能和机器学习应用的普及,fuzz也许会因其高效的特点,再次成为黑客手中的香饽饽。
尽管现在存在大量的已知漏洞,但实际上真正被黑客使用的只有不到6%,但出于安全的角度考虑,任何一个安全工具都必须要做到全面覆盖,因为无法确定攻击者会利用哪一个漏洞。随着潜在威胁的不断扩大,对安全工具的性能要求也不断提升。
虽然现在存在一些如零信任安全架构的框架,能够提供一些有效的帮助,但毕竟刚刚起步,并没有大量使用。也就是说,在这种问题面前,多数个体、组织都没有对即将到来的新一代威胁做好准备。传统的安全防护机制只能够修复已知的问题,但针对未知的安全威胁的探测十分有限。随着现在的网络攻击频率逐渐增加,仅仅是防护必然是不够的,或许某一天连沙盒都不够用了。
什么是群体活动,举个例子,僵尸网络就是最大的群体活动。随着高新技术的发展,越来越多的恶意活动表现出了集群性质的特点。僵尸网络可以随意在协同或自主的状态间切换,这也是为什么多数网络防御措施在僵尸网络面前都显得不堪一击。最重要的是,像是利用0day采矿一样,僵尸网络的大量存在很有可能对日后的犯罪模式产生影响。
目前来说,网络犯罪的生态系统是由人来驱动的。再专业的黑客也需要花钱来发现、打造或利用所需要的漏洞,甚至像勒索软件供应商这类服务也需要有专业的黑客作为资源支持。但是,如果出现能够提供自主学习的环境时,黑客、服务供应商、客户之间的交互将大幅降低,这又进一步增加了防护的难度以及提高了他们的盈利能力。
在虚拟网络中,经常会选择根据不同的需求分配资源、带宽,实时选择或更改启动或关闭虚拟机,以解决资源紧张的问题。同样,套用在网络安全领域中,在攻击过程中可以重新分配网络中的资源以完成重点打击任务。入侵网络如同钻孔打洞,在严防死守的网络防护体系下寻找漏洞。在攻击过程中,黑客可以通过预编程来设定资源分配的性质,从而使其自主完成网络攻击行为。
机器学习被视为当前最有前途的网络安全工具之一,因其能够训练设备以及自主执行特定任务,例如应用行为分析。能够在面对网络威胁的时候主动分析其复杂性并采取有效的对策。相对于传统的手动修复,机器学习大大减轻了安全人员的工作负担。
但有利就有弊,机器学习以其高效的学习、执行效率得到了多数技术人员的青睐,但不要忘了,黑客的本质也是技术人员,机器学习强大的学习能力以及无自主意识的弊端也因此显现了出来:黑客可以通过入侵机器学习的过程,直接更改设备设定或行为,将其占为己有。
通过对一些具有前瞻性的网络威胁做一定的了解,对于网络安全来说有益无害,网络世界的格局不断在改变,黑客的攻击手段决定了我们的安全策略。鉴于当今全球威胁的走势,组织机构必须对发生的威胁迅速做出反应以尽可能的减少损失。或许高新技术如AI如机器学习能够帮助我们改善被动的安全局面,但目前网络防护的根本,还是需要广大网络安全工作者的支持。内容来自FreeBuf.COM