项目背景
网络安全是一个不断演变的领域,面临着日益复杂的挑战和不断扩大的威胁。数字化时代,随着勒索攻击、数据窃取、网络钓鱼等频频出现,网络攻击的威胁指数和影响范围进一步增加,如何防范网络攻击,确保数据安全,亦或是在遭遇攻击之后能够快速恢复,已经成为各国政府、机构、企业和用户关注的重点。
“人是安全的核心”已成为全球网安行业的共识。从短期看,培养网络安全人才能够帮助企业提高其网络防御能力,防范网络威胁,保护企业资产的安全;从长期看,投资于网络安全人才的培养将给企业带来重要的竞争优势,提升企业的商誉,赢得更多客户和投资者的信任。
当下网络安全人才的供需矛盾日益突出,面临着日益复杂和严峻的网络安全挑战。网络安全人才已呈现出不同程度的缺口,尤其是具有实战经验的,符合当下企业安全要求的人才非常稀缺。
一方面,高效输出的网络安全科班人才和现实世界动态、复杂的场景相比,存在一定的差异性和滞后性。另一方面,网络安全技术发展、演讲速度极快,新的攻击方法和概念不断更新,这使得培训课程和方法的最新性变得具有挑战性。
因此网络安全人才培养不只是单纯的网络安全课程知识培训,而是要寻找更加贴合组织/企业当下面临的实际威胁情况,培养具备专业知识、技能和实战能力的复合型网络安全人才,同时还需要兼顾网安行业动态、高速发展的现状,高频调整培训内容。
如此复杂的培训环境在以往是不可想象的,无论是组织机构还是企业都不会允许投入如此庞大的资源在安全人员的培训。但是人工智能(AI)的出现与发展让加强网络安全有了一个新的方向。目前市面上已经出现了部分AI网络安全产品,例如微软发布的Copilot for Security,亚马逊云科技发布的Amazon Bedrock,Palo Alto Networks发布的基于AI驱动的新产品XSIAM等等。那么是否可以利用AI来提升网络安全人才培养的效果呢?
本文分享一个可操作的设想,尝试探索通过融合OpenAI的GPT-4、DALL-E模型的能力和云平台的基础设施,旨在搭建一个逼真的虚拟环境,可以让安全人员在环境中持续练习以提升技能能力,同时也有助于提升企业员工网络安全意识。
云平台具备较高的可扩展性,将AI和云平台进行融合后,可利用云基础设施来部署和扩展先进的网络安全解决方案。在模拟网络安全威胁和生成真实且动态的培训场景,AI有着非常大的优势,借助先进机器学习和自然语言处理能力,可以创建各种网络威胁的详细和真实模拟,包括网络钓鱼和勒索软件攻击、安全漏洞和复杂的网络攻击,从而克服传统网络安全教学和培训方法的局限性,提供一个准确且动态反映当前网络威胁环境的平台。
环境搭建与设置要求
1、培训环境设置要求
每个参与者可通过一个个性化的虚拟形象进行互动,这些虚拟形象代表用户在虚拟环境中,并且是与系统、模拟场景和其他参与者互动的主要方式。这些场景可以从管理一个网络钓鱼攻击到响应大规模安全漏洞。
虚拟形象可以与环境中的元素互动,例如访问虚拟系统、分析安全数据和做出决策以缓解威胁。系统将利用AI算法为每一位用户定制自适应的场景,确保不同水平的参与者都具有相应的挑战性。
在某些情景中,虚拟形象也可以作为一个团队工作,允许用户合作。网络安全是一个高交互性的工作,沟通与协作至关重要,通过模拟团队工作可以反映出真实状态,对于评估、改进网络安全防护体系有着十分重要的作用。
培训环境涉及的各个阶段如上图所示,每个步骤代表一个关键阶段,其中的关键在于要凸显培训的时效性、团队之间的协作、以及最终结果反馈。
2、开发环境设置要求
利用云平台来部署可伸缩和定制的虚拟服务器,这对运行复杂的模拟和AI模型有着关键作用,至于数据存储和检索可以使用简单的云存储服务,最终实现无管理服务器即可允许在特定事件发生时执行代码,再加上身份管理系统可以实现安全访问。
这里还需要借助GPT-4来生成真实的网络安全场景和与用户互动对话,通过DALL-E模型创建数据可视化和图形表。这样就可以创建一个具有互动和仿真的环境,具体如下图所示。
3、测试环境配置
网络安全测试环境如下图所示:
在这个环境中,可以实现在一个受控、沙盒化的空间中运行应用程序和模拟网络攻击,通过网关连接到互联网,则允许受控的访问和与外部服务的通信。利用GPT-4和DALL-E提供的自然语言处理和图像生成能力来创建和分析动态的内容,模拟复杂的交互和生成逼真的测试场景。
4、测试数据生成
生成测试数据是验证和评估网络安全环境的关键,为了模拟了IT基础设施可能面临的广泛网络场景和威胁,这里必须要考虑多种数据类型。
数据类型
- 网络流量:包括代表正常和异常网络流量的数据,以训练参与者检测可能表明网络攻击活动的可疑或恶意模式。
- 安全事件日志:这些日志包含安全事件的详细信息,从失败的登录尝试到入侵预防系统警报,这些信息对于取证分析和事件响应至关重要。
- 漏洞数据:生成描述已知漏洞的数据,这有助于参与者理解和缓解系统和应用程序中的潜在弱点。
- 攻击模拟:创建模拟不同类型网络攻击,如网络钓鱼、勒索软件或零日攻击的数据,以准备专业人员识别和响应这些事件。
数据生成方法
- 自动化模拟:专业工具模拟网络流量和网络攻击,生成与实际网络活动无法区分的数据,为事件响应培训和练习提供真实场景。
- 合成日志生成器:用于创建模拟正常和可疑活动生成的安全事件日志,包括模拟不同系统之间事件的模式和相关性。
- 攻击和防御场景:使用人工智能工具(GPT-4)生成叙述性攻击场景,然后将其转换为模拟各种网络安全情况下攻击者和防御者行为的数据序列。
- 威胁仿真:用来模拟网络内的恶意行为,生成威胁数据,包括使用模拟网络攻击的软件和在安全环境中生成恶意软件有效载荷。
- 流量生成工具:生成网络流量的应用程序,如HTTP、FTP和数据库流量,创建一个动态和真实的网络环境。
- 异常注入:在数据中故意引入异常和不规则模式,以测试监控和检测工具的鲁棒性和灵敏度。
用户界面
考虑到用户拥有的安全素养不同,用户界面设计要求为直观且易于使用,可通过标准的网络浏览器访问界面,实现一人一号一机。
在用户使用前,需根据要求进行安全和偏好设置,包含配置检测规则、威胁响应政策、警报等。用户可以通过用户界面实时查看事件日志、网络活动和其他关键指标,并生成安全报告,总结安全活动和事件。用户界面参考如图所示:
测试和验证
为了确保环境能够按照预期的功能运行,以及生成的数据准确反映现实世界威胁场景,所以必须要进行测试验证。测试内容和策略如下:
- 功能测试:测试系统的每个组成部分和功能的执行情况,例如验证监控工具是否正确检测和报告异常网络流量。
- 渗透测试:通过模拟网络攻击来评估系统的安全性,有助于识别现实世界中被利用的漏洞和攻击面。
- 负载和压力测试:测试系统在重负载或超出正常运行条件的性能。
- 回归测试:每次对系统进行更改或更新后都需要进行回归测试,确保没有引入新错误或影响现有功能。
基于行业和项目的要求,验证分析结果是否满足标准,验证内容和策略如下:
- 威胁检测精度:测量真正阳性(TP)和假阳性(FP)检测率,以评估安全工具的准确性,可参考以下精度公式:
- 系统性能:通过响应时间、CPU使用率、内存指标评估系统性能,必须满足或超过预定的阈值。
- 韧性和恢复:以恢复时间作为关键指标,验证系统从错误和攻击中恢复的能力。
- 监管合规性:验证系统是否符合网络安全法规和组织内部制度。
- 为了方便使用和识别数据中的趋势、异常,可以建立控制面板和监控仪表盘,实时可视化系统性能和安全,确保环境的稳定、可靠与安全性,也方便及时进行调整,与行业最佳实践保持一致。
5、作用:可利用环境模拟网络钓鱼攻击,提升网络安全意识
假设目标为某金融机构,利用该环境模拟复杂的网络钓鱼攻击,欺骗员工并获取关键系统的访问权。
考虑到网络犯罪分子的复杂性和狡猾,模拟攻击必须模仿实际攻击中使用的策略,测试所提出的网络安全框架的鲁棒性,并识别并解决组织安全实践中的潜在差距。
可以通过GPT-4生成了一系列可信的网络钓鱼电子邮件,包括特定细节和和上下文关联度,使用DALL-E模型来创建更加逼真的图片,以增强真实性。当员工点击钓鱼邮件后,环境应实现对此次攻击进行复盘,包括如何传播、如何攻击等进行详细分析,这样才能真正找到员工意识的薄弱点,达到有效提升网络安全能力的目标,而不是为了培训而进行培训。