2024 年网络安全展望:未来是什么?

news2025/2/11 14:21:47

为了建立强大的网络安全计划,组织必须首先了解整体威胁环境不断变化的性质。 

人工智能在成为安全团队的帮助之前,将为网络犯罪分子带来巨大的福音。

网络犯罪分子和不良行为者将受益于先进人工智能工具的广泛部署,然后他们的目标才能建立人工智能来防御自己。

许多企业对采用和使用新技术都持谨慎态度,存在成本、监管要求、声誉风险,如果做得不好,会面临更大的风险。然而,坏演员不会等待。

例如,网络钓鱼仍然是一个大问题,大多数网络钓鱼电子邮件都非常笨拙和愚蠢。生成式人工智能将使这种已经有效的攻击媒介更加成功。

他们将拥有大型语言模型和生成人工智能的全部火力,防御者将奋起直追。最终,竞争环境将会趋于平衡,但我预计与此同时会带来很多痛苦。

网络攻击者将继续左移

DevOps 和 DevSecOps 的整个“左移”方面是通过自动化实现的,生产环境中的自动化功能意味着攻击者可以利用的人为错误更少。

因此,攻击者现在正在寻找通过开发人员环境的方法,因为在那里仍然可以发现和利用人为错误,不幸的是,随着可疑行为者在来年变得越来越成熟,我们将看到这种情况升级。

安全团队更难防御此类攻击,为可接受的开发活动创建基线比为自动化、管理良好的生产环境创建基线更具挑战性。

开发本质上是混乱的和实验性的,因此理解开发环境中什么是正常的和异常的是非常困难的。然而,首席信息安全官和安全团队必须弄清楚这一点。

在这里,你可以投入一切:人类、机器学习和人工智能,来了解可疑行为,从而缓解它们。

AI数据供应链将成为攻击目标

人工智能的发展日新月异,其广度和能力令人震惊,因此对安全团队来说将面临额外的挑战。深入挖掘数据本身的潜在漏洞,切实评估风险非常重要。

我们谈论的是对手通过向基础大型语言模型(LLM)注入虚假或有偏见的数据来玩相对较长的游戏。

想象一下政治行动者在宣传活动中植入的内容,掩盖了有关民族国家冲突、选举公正性或政治候选人的真相。

想象一个专门设计来影响在开放互联网上训练的基础模型的操作并不牵强,而且从政治恶作剧跳到商业攻击也不是一个巨大的飞跃。

编造一些故事,误导基本模型,最终,你的模型可能会给你关于某个公司或业务策略的不准确或秘密偏见的建议。

然而,绝大多数网络攻击都是与金钱有关的,而且这种攻击不会立即产生经济回报。此外,这个问题的许多解决方案都是任何优秀的安全组织已经在做的事情。

人们可以谈论为新的人工智能工具寻找新的安全方法,但最好的防御是长期的最佳实践:确保您的合作伙伴和供应商赢得了您的信任。

我们现有的大多数安全控制和实践也适用于生成式人工智能,因此,无论这些新的攻击媒介如何,审查供应商的实践和控制仍然是改善安全状况的合理有效的方法。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1335706.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

在x64上构建智能家居(home assistant) (六) 安装Node-RED Companion Integration

点击HACS 搜索node-red 右侧单击后点击安装 安装完成后, 选设备

手机蓝牙在物联网超市中的应用

超市一站式购物已进入城市的千家万户。然而人们在选购时却采用直接翻阅商品的方式,既不方便又不卫生甚至大大缩短食品类商品保质期,也给超市商品管理造成很大难度。物联网(The Internet of things)基于射频识别(RFID)、红外感应等技术,把物品…

路由器常见故障分析及处理方法!

对当前的大多数网络来说,无论是实现网络互连还是访问Internet,路由器是不可或缺的。 由于路由器的重要性,对它的管理就成了维护人员的日常工作中重要的一部分,而路由器的故障分析和排除也是令许多维护人员极为困扰的问题之一。 路…

助力打造清洁环境,基于轻量级YOLOv8开发构建公共场景下垃圾堆放垃圾桶溢出检测识别系统

公共社区环境生活垃圾基本上是我们每个人每天几乎都无法避免的一个问题,公共环境下垃圾投放点都会有固定的值班时间,但是考虑到实际扔垃圾的无规律性,往往会出现在无人值守的时段内垃圾堆放垃圾桶溢出等问题,有些容易扩散的垃圾比…

【AI故事】灵感的源泉还是知识的盗窃?

灵感的源泉还是知识的盗窃? ——ChatGPT Robot在一个漆黑的夜晚,年轻的作家艾米丽坐在书桌前,手里紧握着一支笔,思绪万千。她一直在寻找创作的灵感,但却毫无头绪。 突然,她听到了一声巨响,仿佛…

pycharm连接虚拟机

前言:我们默认用户已经在虚拟机上安装好了spark等相关集群和生态,是可以在虚拟机中运行相关的操作,比如mapper,reducer操作,rdd,dataframe等等杂七杂八的东西的(主要我也没太明白)。本人是学校老师带着装的…

基于STM32和MQ-2传感器的物联网友好型烟雾报警系统

基于STM32和MQ-2传感器的物联网友好型烟雾报警系统是一种用于检测室内烟雾并及时报警的智能设备。本系统利用STM32微控制器作为主控制单元,通过MQ-2传感器实时监测室内烟雾浓度,并通过无线通信模块将数据传输到云端服务器,实现远程监控和报警…

nodejs微信小程序+python+PHP的旅游景点推荐系统-计算机毕业设计推荐

目 录 摘 要 I ABSTRACT II 目 录 II 第1章 绪论 1 1.1背景及意义 1 1.2 国内外研究概况 1 1.3 研究的内容 1 第2章 相关技术 3 2.1 nodejs简介 4 2.2 express框架介绍 6 2.4 MySQL数据库 4 第3章 系统分析 5 3.1 需求分析 5 3.2 系统可行性分析 5 3.2.1技术可行性:…

Django-REST-Framework 如何快速生成Swagger, ReDoc格式的 REST API 文档

1、API 接口文档的几种规范格式 前后端分离项目中,使用规范、便捷的API接口文档工具,可以有效提高团队工作效率。 标准化的API文档的益处: 允许开发人员以交互式的方式查看、测试API接口,以方便使用将所有可暴露的API接口进行分…

Android---Kotlin 学习009

继承 在 java 里如果一个类没有被 final 关键字修饰,那么它都是可以被继承的。而在 kotlin 中,类默认都是封闭的,要让某个类开放继承,必须使用 open 关键字修饰它,否则会编译报错。此外在子类中,如果要复写…

Vim 到底原来可以配置得如此漂亮!

高考志愿、考研保研、职业规划、简历优化,欢迎加入《猴哥成长营》! https://www.yuque.com/jackpop/ulig5a/srnochggbsa2eltw?singleDoc 上大学时,特别喜欢折腾,不厌其烦。 对于Linux、vim这些,可以一遍又一遍的进行…

关于Sneaky DogeRAT特洛伊木马病毒网络攻击的动态情报

一、基本内容 作为复杂恶意软件活动的一部分,一种名为DogeRAT的新开源远程访问特洛伊木马(RAT)主要针对位于印度的安卓用户发动了网络安全攻击。该恶意软件通过分享Opera Mini、OpenAI ChatGOT以及YouTube、Netfilx和Instagram的高级版本等合…

Java中synchronized锁升级过程是什么样的

参考文章一 参考文章二 参考文章三 在Java中,对象锁的状态是为了减少同步操作的开销而设计的,主要包括无锁、偏向锁、轻量级锁和重量级锁几个级别。锁的状态会随着竞争情况的不同而升级,但是不会降级。以下是锁状态的一般升级过程&#xff1…

ISP 状态机轮转和bubble恢复机制学习笔记

1 ISP的中断类型 ISP中断类型 SOF: 一帧图像数据开始传输 EOF: 一帧图像数据传输完成 REG_UPDATE: ISP寄存器更新完成(每个reg group都有独立的这个中断) EPOCH: ISP某一行结尾(默认20)就会产生此中断 BUFFER DONE: 一帧图像数据ISP完全写到DDR了 2 ISP驱动状态机 通过camer…

Java第二十一章课堂总结

计算机应用实现了多台计算机间的互联,使得它们彼此之间能够进行数据交流。网络应用程序就是在已连接的不同计算机上运行的程序,这些程序借助于网络协议,相互之间可以交换数据。编写网络应用程序前,首先必须明确所要使用的网络协议…

(10)Linux冯诺依曼结构操作系统的再次理解

💭 前言:本章我们首先会明确冯诺依曼体系结构的概念,旨在帮助大家理解体系结构在硬件角度去理解数据流走向的问题。理解完之后我们再去谈操作系统、更多有关操作系统的细节,着重谈谈操作系统概念与定位、操作系统是如何去做管理的…

ref组合式api声明状态

一、ref声明响应式状态(支持所有类型),因为内部维护一个refImpl对象{value:***},,如下图: ref声明的数字、字符、布尔、对象、数组类型的值都存在refImpl 对象的value属性里面 所以,如果要改变ref 声明的变…

阿里云经济型e实例2核2G3M99元1年,性价比超高的入门级云服务器

产品简介 经济型e实例是阿里云面向个人开发者、学生、小微企业,在中小型网站建设、开发测试、轻量级应用等场景推出的全新入门级云服务器,采用Intel Xeon Platinum架构处理器,支持1:1、1:2、1:4多种处理器内存配比,采用非绑定CPU…

STM32实战之深入理解I²C通信协议

目录 IC的物理层 IC的协议层 IC特点 IC 总线时序图 软件模拟IC时序分享 例程简介 例程分享 STM32的IC外设 IIC(Inter-Integrated Circuit),也称为IC或TWI(Two-Wire Interface),是一种广泛使用的串行…

《图解HTTP》第1章 了解Web及网络基础

《图解HTTP》第1章 了解Web及网络基础 1. 使用 HTTP 协议访问 Web1.1 网络基础 TCP/IP1.2 TCP/IP 协议族1.2.1 TCP/IP 的分层管理 1. 使用 HTTP 协议访问 Web Web 使用一种名为 HTTP(HyperText Transfer Protocol,超文本传输协议) 的协议作为…