首先修复基础知识,然后担心AI,建议专家
根据英国网络威胁专家的说法,组织应确保他们在投资使用人工智能(AI)之前满足所有基本安全要求。
“我对市场上销售的一些AI解决方案有相当钝的观点,特别是那些只有网络的一个解决方案,”普华永道(PWC)的Kris McConkey,威胁检测和响应引导伙伴在小组讨论期间Glasgow的Cyberuk 2019截哥。
“如果从数学的角度看它,如果您正在添加端点,您只能查看网络流量以执行AI或ML [机器学习],则您已获得指数复杂性问题。如果您实际在终端处于AI或ML,则您有一个复杂的问题,更容易处理。
“除了解决方案如何工作的技术性方面,AI解决方案的有效性与销售他们的人的营销预算之间存在明确的差异。如果您仍然没有在Office 365上固定的[Basic]填写的[基本]件状况,则这些是相对于坐在网络上的AI的异常检测盒等巨大的优先级。
“所以不要浪费你的时间,如果你有更好的用途,那么麦肯基说,他认为他的评论,他的意见是攻击和防御的时代使用没有人工机构的AI全自动“仍然很长的路”。
然而,他说,在接下来的2到3年内,安全研究人员可能会看到更多的剥削恶意目的,其中一些良好的AI和深度学习技术是捍卫者开始使用的良好AI和深度学习技术。
攻击者越来越多地经过他们可以的任何个人和财务数据,但能够在比例下使用该数据,说McConkey是不可能使用手动进程,而攻击者越来越喜欢使用基于AI的自然语言处理技术等事物分析。
NCSC的行业运营负责人表示:“网络领域的预测是一个非常危险的运动,因为网络迅速移动,使得难以定义在5年的时间内的样子。但对我来说,期待5到10年,很多它将被塑造的是黑客能力的产业化。
“所以我们看到AI越多,用于防御目的,以及潜在的令人攻击目的,我们就有更大的能力来利用这种间谍活动或用于破坏性和破坏性目的,这将有效地缩放了[威胁]演员的能力要扫描互联网的易受攻击的元素,然后访问他们想要的任何想法挖掘目的。“
根据NCSC的说法,未来的网络攻击不太可能被定位,更有可能是威胁演员,尽可能多地定位,并使用它来实现立足点并调查他们所收集的数据所做的事情。
专注于伦敦大学(UCL)工程系统教授的AI和ML,Jeremy Watson的积极使用,表示,这两种技术都将在未来互联网边缘的防御中越来越多地部署。
“这些将是了解自己的功能,并了解他们是否被命令执行错误的事情或被要求将数据发送到错误的地方,”他说,预测会有更多自主功能。
因此,沃森希望看到“社会技术挑战,因为人们必须认为他们准备授予自治系统的代理 - 他们可以向机器提供多少决定,以及信任的指标是什么?区域。
“所以问题会在AI和ML的决策审计性周围出现问题,对贴片的方式 - 无论是在云端还是当地 - [关于]这些系统实际做出决策的证据的出处,还有法律责任仔细看,“他说。
就通用网络威胁而言,NCSC评估负责人的埃莉诺表示,互联网的西方模式越来越受到压力。
“我们认为,互联网与在线自由讲话中钳位的专制国家正在”不那么自由“,监测他们的公民日常生活在线,并使用他们的网络能力来控制和监督他们的公民正在做什么,从而限制和审查互联网,“ 她说。
与此同时,这些授权国家在西方的互联网的自由部分中间干预,她说,并通过传播魔术工厂和剥夺言论自由,以争取恶意的言论来转向自己的联系自由。
“在媒体中的警报和关于数据盗窃的监管制度之间的警报之间也存在脱离,以及数据违规代表的威胁和数据的目标,而普通公民比覆盖范围更加令人束缚是,“她说。
然而,NCSC期望在未来几个月和几年内接近的差距随着人们更好地了解他们的数据重要性以及恶意演员可以与之相关的影响。
“我们认为中国,俄罗斯,伊朗和朝鲜等关键敌对国家对手将继续对英国及其盟友发动恶意网络活动,我们将继续从事我们将要做的军备竞赛和防御活动所以埃莉诺说,不太可能停止任何时间。“
然而,她说,国家赞助的恶意网络活动不仅仅是四个州。“我们在木工中看到其他国家,其他国家各国从四大四方学习并互相复制,例如海湾地区和南美洲的一些国家。
“这意味着[网络]军备竞赛不会完全由巨大的四个永恒的统治,所以我们确实需要对一些较小的球员来留意。”
普华永道麦肯基更加普遍地说出未来的网络威胁,表示已经有证据的关键趋势之一是攻击者正在增加价值链,并将继续这样做。
“如果您查看金融服务,我们将从商品银行恶意软件到中央银行和其他人有效的国家,并且可能能够针对金融服务依赖的数据饲料,从而实现[威胁演员]来操纵市场活动,“ 他加了。
他说,在总体上,这意味着,有意或无意地,威胁演员瞄准数字生态系统建立的信任机制。
“我们在来自MSPS [托管服务提供商]的过程中,我们在供应链中看到了用于针对性的过程。我们拥有其他基于中国的演员,从电信角度出发,在十几个全球电视机中运行猖獗,我们可以瞄准硬件和软件供应链,“他说。
“所以在整个生态系统上,我们依靠流程外包,通信,软件和硬件,我们越来越多的非常好的和持久的攻击者,专注于进入某种水平的人。
“结果,我们必须学会如何以比目前处理的更大的规模来处理如何处理,但是看看未来五年内的目标是有趣的,因为我认为他们将改变。”
在国家犯罪机构(NCA)中提供了执法视角,网络威胁情报领域(NCA)表示,社会数据的扩散正在为犯罪分子提供越来越多的机会,以利用该数据并将其货币货币。
“关键威胁是现在击中我们的任何威胁,但持续存在的是它背后的辛辛利,以及我们与合作伙伴合作地解决[网络罪犯]的能力[是重要的]。我们的能力与他们之间的差距是确实描述威胁前进的威胁,“Andrea说。
长期以来一直建立了复杂的网络的持续罪犯,并拥有他们在内部所需的能力。“在过去的几年里,我们已经看到这成为一个市场,通过论坛开放来提供网络犯罪服务,”安德烈说。
“最近,我们在黑暗的网络空间中看到了更普遍的。所以我们在谈论的是网络犯罪的产业化,从低级行动者直到艰难的罪犯。他们是企业家,他们将推动犯罪和威胁,因为它们非常适应和前瞻性。“
因为攻击可能是一个有针对性的,机会主义甚至意外的攻击 - 就像有些人在凡人的情况下争论,这被众所周知被错误地释放或不理解效果是什么 - NCSC所述防御需要专注于关键的底层系统。
“我们需要确保我们到位的防御足以保护这些基本系统,而不仅仅是批判性重要的网络内的重要系统,而且是我们每天依赖的基本系统,所以它们是足以保护我们的弹性不满意的攻击可能不会被指导以及专门针对的攻击,“马特说。
在结束时,UCL的Watson表示,组织应该考虑攻击表面。“超出了传统的攻击表面,如工业控制系统,自动车辆和建筑管理系统。它使我们在那些攻击表面上使用合作伙伴进行仔细分析,并采取适合结果的严重性的预防措施。“
McConkey敦促更多地关注孤儿套件等问题,而不是专注于奖励创新。“我已经失去了我们看到的违规数量,因为从字面上忘记了一些事情,没有人照顾它,负责的人离开了组织,因此它没有维持,所以它成为违规的根本原因,”他说。
他说,另一个关键目标,组织应该旨在实施所有可用的良好安全指导。“所有这一切都会产生影响,如果它已经完成,并专注于使小的增量改进具有不成比例的影响,对偏离了很多坏的东西,”麦肯基说,强调了正确完成安全基础的重要性。