中文站

邪恶的三位一体:机器学习、黑暗网络和网络犯罪

本文作者:Martin Banks

我们应该期待与网络犯罪分子进行持续的斗争,因为恶意软件会变得聪明,而我们的安全防护技能也会不断提高。

大多数人都知道物联网,它需要监视和控制成千上万的单个传感器和设备,以构成一个完整的网络。大多数人也会听说勒索软件,无论是作为企业中的个人或IT员工,都直接的看到了袭击的后果。但是,如果把他们放在一起呢?


Fortinet全球安全策略师Derek Manky认为,下一个主要的安全威胁是以Hivenets和Swarmbots组合的形式出现,结果可能会是更有针对性地进行攻击,而不是基于一次恶意软件攻击的基本过程。相反,它基于将大量机器人插入到系统中来观察活动并识别弱点并共同确定何时何地进行攻击。

Manky在最近Fortinet的研讨会上概述了这种攻击模式,他在那里谈论了在未来12个月左右将会遇到的一些类似网络安全威胁。这种新网络安全威胁发展的背后想法用昆虫学说很容易得到理解,因为这个想法是让许多小型机器人进入系统,并以昆虫在蜂群或群居时所做的相同方式进行通信。对于人类来说,这变得很难甄别。

这种新网络攻击采用的是现有的僵尸网络方法,有时称为个别僵尸,除非得到指示,否则不会做任何事情。它们都是相互联系的,就像一群昆虫一样通信。因为他们在沟通,所以他们可以集体行动并且非常的聪明。

同样,蜂巢可以给一群昆虫一条命令,以适应其环境的方式实施,这个蜂巢可以根据当地情报的传播和增长来决定它的实施和时间安排。随着更多设备的进入,它会越来越多。这将使他们有能力在全球范围内发起多重同步攻击,在Manky的看来,像Mirai和Reaper这样的恶意软件已经达到了在用户群体中足够占用空间的地步,并且已经成为一个重大的安全威胁。

今年早些时候,有家公司在一个季度中就记录了29亿次僵尸网络通信攻击,这些攻击横跨了所有类型的物联网设备(包括移动终端设备),它们开始成为集群攻击的先驱。而且,由于它能够集体识别和针对特定流程,因此这种方法不仅可以开展勒索攻击,而且可以直接勒索和破坏性行为。

CSP——下一个大目标

译者注:CSP指的是内容安全策略,为了缓解很大一部分潜在的跨站脚本问题,浏览器的扩展程序系统引入了内容安全策略(CSP)的一般概念。CSP以白名单的机制对网站加载或执行的资源起作用。

Manky预测,这种技术发展的必然结果是,勒索软件目标向云服务提供商本身转移。CSP预计到2020年将累计实现超过1600亿美元的收入,这是一个很容易达成的目标,特别是如果Hivenet和swarmbot方法可以找到某种方法。

Manky认为未来黑客会将网络攻击与AI技术结合起来指导多矢量攻击,这些攻击目标可能不仅包括系统和客户文件的加密,还包括破坏性有效载荷的威胁,这些破坏性有效载荷可能会在完成系统重建时阻止CSP运行一段时间。

更重要的是,许多企业的主要云服务都托管在专门设计的数据中心中,实际上它们本身通常都是主要的全球CSP操作之一。如果全球定向的由AI管理的swarmbot攻击了其中一家服务提供商,那么,其造成的威胁可能会产生深远的影响。

人工智能一定会成为网络犯罪分子日益重要的技术支撑。例如,AI将支持开发可映射网络并识别安全机制中的薄弱环节,然后为攻击组织资源的工具。

预计AI还将支撑多形态恶意软件的发展,并超越目前使用预编码算法来改变恶意软件形式和特征的方法,使反恶意软件工具的检测变得更加困难。据估计,这种方法可以在一天内产生超过一百万个病毒变体。

AI也将与恶意软件混合并开始创建新的攻击形式,这些新的攻击形式将攻击AI已识别的弱点。这种定制攻击形式可能会产生专门为防止正常的网络安全防御措施而发现的攻击,所以系统可能会受到攻击,而且并不知道攻击来自哪里。

这种方法将攻击应用于目前在大小企业中运行的许多传统网络基础设施,尤其是那些旨在独立工作但现在已经连接到更广泛的世界的企业。Manky表示,这将要求很多企业对其核心网络基础设施进行重大且快速的重新设计。

最后,Manky还观察了犯罪团体如何利用黑网发展网络犯罪服务,然后向黑暗中的“同胞”提供服务。其中一个就是FUD(前IBM员工开发的开源的用于攻击的软件)。FUD是一项服务,允许网络犯罪分子收费,针对最佳防御安全工具供应商提供的攻击来测试其攻击恶意软件。作为回报,他们会收到关于他们计划利用的表现的报告。

然后将这些信息反馈给机器学习系统,以便更快,更有效地完善和优化攻击代码。这个想法不仅加快了从概念到实现的攻击代码的传递速度,而且还使其更加恶意并且更难以检测到。

我的看法

毫无疑问,利用机器学习将网络犯罪提升到一个新的水平只是时间的问题,于此同时,机器学习也将会被加入到保护网络免受攻击的技术当中。

我们可能永远不会失去对光明、闪亮和新鲜的本能反应,这种反应已经成为了本能的反应。如果我们无法阻止这种行为,以及其他许多行为模式,那么网络安全系统将不得不替我们阻止。因为这些点击将被利用成为攻击的最常见方式。现在这些漏洞正在悄悄地传播,并且相应地观察,学习和变异。然后,当时机成熟时,它会扑面而来,那个时候我们试图抵抗它,但那就太迟了。