人工滲透測試將會很快過時,人工智能驅動的工具提供了一種覆蓋范圍更廣泛的滲透測試方法。
如今,數據中心安全管理人員必須阻止網絡攻擊者大量攻擊系統和應用程序的行為,確保所有安全措施正常工作,并且將所有潛在攻擊向量都關閉的一種方法是滲透測試。
傳統上,這意味著“白帽”黑客試圖進入或運行自動腳本以發動各種攻擊測試。但是,無論是安全人員還是腳本都無法解決無限攻擊的事情。
例如,假設一個用戶在一個文本字段中鍵入1000多個字符,其應用程序崩潰,并以特定的字符集結束。其潛在的組合比宇宙中的原子還要多。
IBM公司安全X-Force Red研究主管Daniel Crowley說,“如果我們的平均輸入長度為10個字節,那么必須測試25610次,這是一個非常大的數字。如果每次測試都需要半秒鐘,那么模糊探測一個10個字符的字符串就需要數月或數年的時間。” 他說,“將所有事物進行測試并不實際。必須采用隨意測試的方法。” 人們還可以根據對常見攻擊和漏洞的經驗和知識來猜測哪里可能出現問題。然后他們可以編寫腳本來測試這些攻擊。但是,他們再次無法測試每種可能的攻擊版本。
另外,創建這樣的腳本需要很長時間。如果基礎設施中發生任何變化,則必須重寫所有腳本。因此,許多公司都不愿意進行這種安全測試。
但是如今所有這一切都在發生變化,機器學習和人工智能正在應用于這個問題。人工智能驅動的工具可以找出潛在的攻擊途徑,并生成可能的測試用例。如果測試用例提供了有希望探索的途徑,那么一些新工具甚至會跟進,并深入研究,以確定應用程序在某個區域中的問題是否會導致其他地方出現可利用的漏洞。
不僅僅是像Peachtech公司和FuzzBuzz公司這樣的小型小眾供應商提供這種技術。微軟公司的安全風險檢測產品現在提供一個網絡模糊器,谷歌公司最近對其模糊測試工具ClusterFuzz進行了開源。
網絡安全供應商Malwarebytes Labs主管Adam Kujawa說,“微軟的工具是一個人工智能的模糊化平臺。他們推出了所有這些虛擬機,將應用程序放在其中,并按照用戶的意愿進行人工智能操作。” 這對安全管理人員來說是一個好消息,而壞消息是網絡攻擊者可以做同樣的事情。 Kujawa說,香港服務器租用,“這是模糊測試的未來,當企業可以讓人工智能為其做這件事的時候,人工實施已經沒有意義了。我可以保證,這將是一個很大的關注點,未來可能成為一項服務。” 他說,“這是一個新技術,目前還沒有證據表明攻擊者正在使用這項技術。但在我看來,企業最好能走在他們前面。” Malwarebytes在今年6月中旬發布了一份調查報告,免備案主機,概述了一些潛在的問題。
Positive科技公司網絡安全彈性負責人Leigh-Anne Galloway說,“更廣泛地說,已經出現了將人工智能用于惡意目的的例子。事實證明,網絡犯罪在技術上越來越先進,毫無疑問,人們將會看到或遇到網絡攻擊者在各種復雜的場景中使用人工智能。” 如果企業的系統受到攻擊,很可能是不知道網絡攻擊者是在使用人工智能的模糊器還是由工作人員操作的傳統模糊系統。然而,有了人工智能,每一名黑客都可以變得聰明和幸運,而且正如他們說的那樣,他們只需要幸運一次就足夠了。
【凡本網注明來源非中國IDC圈的作品,均轉載自其它媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責。】