跨 OT 部门管理来自新兴技术的网络风险挑战

news2024/12/30 1:53:59

本文首发微信公众号网络研究院,关注获取更多。

随着 AI 和自动化工具被引入企业,解决这些新技术(包括 OT 环境中的生成 AI)带来的网络风险需要一种综合方法。

这些新兴技术进步可以在 OT(运营技术)基础设施中发挥重要作用,因为它们有可能提高整个工业环境的效率、生产力和安全性。

其中一些工具还被确定用于帮助研究人员和攻击者发现源代码中的漏洞、从头开始编写漏洞利用程序,以及设计查询以在线查找易受攻击的设备。 

人工智能驱动的网络安全系统对工业部门来说是无价的,因为它们可以实时检测潜在威胁,例如异常网络活动或可疑行为。这些系统使用机器学习算法从过去的攻击中学习并适应新的威胁。

通过利用这些功能,制造商可以主动防止网络攻击并将安全漏洞的影响降至最低。这些先进的系统充当可靠的防御机制,在面对不断变化的网络威胁时为制造商提供增强的保护和安心。

生成式 AI(人工智能)系统属于机器学习的大类,它们使用深度学习模型,可以获取原始数据并“学习”以在提示时生成统计上可能的输出。生成人工智能领域的最新突破有可能创造内容,而不是分析现有数据或根据现有数据采取行动,组织及其对手都可以使用这些数据。

通过分析来自传感器和其他来源的数据,生成式人工智能可用于产生洞察力、提高生产力、优化工业流程、减少停机时间、改善能源消耗、简化活动执行并实现预测性维护。但是,必须仔细考虑网络安全风险,以确保在工业环境中安全可靠地实施这些技术。 

例如,一个名为 ChatGPT 的生成式 AI 系统可用于创建新内容,它接受了数十亿个参数的训练,尽管工业环境中不存在如此大的数据集。当这样的预训练模型与数据湖中的原始数据集成时,模型不容易识别这些模式。

对于理解工业环境的模型,需要根据工业数据重新训练模型,考虑到生成的工业数据的多样性或执行重要的“即时工程”,这可能代价高昂。在非上下文化、非结构化工业数据上采用此类模型会显着增加错误和不可信答案的风险称为“AI 幻觉”。

ChatGPT 幻觉使开发人员容易受到供应链恶意软件攻击

在网络杀伤链的各个领域增加人工智能和自动化的使用,可以使黑客走得更远、更快,从而显着加快侦察、初始访问、横向移动以及指挥和控制等步骤。黑客可以巧妙地瞄准和利用网络杀伤链的不同部分,使他们能够更快地走得更远,这可以在整个仍然严重依赖人工输入的工业领域产生影响。 

另一个有趣的动态是,对于不熟悉特定环境的攻击者,AI 已经能够以更简单的方式解释其输出;描述网络中的哪些资产对攻击最有价值或最有可能导致严重损害;为接下来的攻击步骤提供提示;同时还以自动化大部分入侵过程的方式链接这些输出。

随着先进的 AI 和自动化技术可供恶意行为者使用,工业公司如何为 AI 驱动的网络攻击做好准备,以及看到了哪些新兴的 AI 网络威胁。

两个主要的新兴 AI 网络威胁:首先,使用生成 AI 来创建非常有说服力的社会工程工件,例如网络钓鱼电子邮件、BEC 诈骗或 deepfake 音频和视频,已在真实攻击中报道过,可用于欺骗合法用户授予恶意行为者访问权限;第二,自动生成或改进用于漏洞利用和恶意软件的恶意代码,威胁参与者目前正在探索这一点。

虽然这些攻击中使用的工件是以新的方式生成的,但使用它们的攻击技术基本保持不变,这也意味着安全最佳实践不会发生重大变化。主要区别在于攻击量可能会增加,因为进入壁垒会降低,攻击发生的速度可能会更快,因为人类行为者在初始访问后花费的大部分时间都可以通过使用自动化工具减少。

为人工智能辅助的网络攻击做准备,坚持基本原则,例如维护网络上每项资产的完整清单,了解其风险、暴露和合规状态,并能够自动检测和响应针对这些资产的高级威胁。

可以采取两种可能的措施:一个是让资产所有者具备监控异常流程、数据流和设备性能的能力。此功能称为工业网络安全运营中心 (ISOC)。说起来容易做起来难,因为建立这样的能力需要聘请和培训对企业运营有足够了解的专业人员,以帮助高级工厂工程师。两者都需要很好地合作才能有效。

人工智能可以成为用于检测异常行为的工具之一,但只有高级工厂工程师等对操作有深入了解的人才能做出最终决定。

第二项措施是将连接限制为仅监视和控制过程所需的连接。需要抵制使用云或将工业 4.0应用于企业的诱惑。如果成功,敌对人工智能进入行动的风险就会大大降低。增加连接性的最终决定应留给高级工厂工程师,而不是 IT 部门。CISO、会计或其他管理人员,他们花时间从事营销或管理工作。

就评估 AI 带来的新兴威胁而言,我们没有太多真实的例子可以判断。听说过‘蜂群’指的是军事用途,自动化系统已经存在多年,可以扫描互联网以寻找控制操作的空缺。

防御者如何利用人工智能的进步来帮助自动化防御措施。他们检查需要采取哪些保护措施,以及组织可以采取的主动措施来管理与实施人工智能和自动化技术相关的风险。

人工智能还可以促进和加速许多防御用例,例如从威胁情报报告中提取信息,根据对手技术或妥协指标创建威胁搜寻代码,用自然语言解释逆向工程代码以及在攻击者之前发现系统中的漏洞它。

目前在尝试将生成人工智能应用于防御用例时存在两个主要挑战:首先,私人或敏感数据可能会泄露给提供人工智能服务的第三方,具体取决于提示的制作方式和使用的服务;其次,生成式 AI 工具给出的答案可能非常有说服力,但完全错误(这被称为“幻觉”。) 

考虑使用生成人工智能进行网络防御的组织需要采取两个关键步骤:首先,确保没有敏感数据被用作将由外部实体处理的提示的一部分;其次确保收到的每个答案都经过人工验证的准确性。

使用人工智能来监控异常过程流、数据流和设备性能是可能的。然而,应该注意高级工厂工程师在 AI 建议采取行动时做出最后决定,与在办公室 IT 环境中使用 AI 检测和指导对 AI 入侵的响应相比,风险要高得多。工业环境是使用技术来监测和控制受物理和化学定律支配的过程的地方。结果完全不同。

组织如何迫切需要调整其网络安全战略以纳入 AI 驱动的检测和响应,以跟上这些新威胁的步伐。

组织需要首先了解他们的安全和事件响应流程的哪些部分可以通过人工智能实现自动化或加速。人工智能可能在第一时间不会取代任何人类分析师,而是让他们专注于相关案件的调查,同时负责为分析师提供成功所需的信息。

在了解了这些用例之后,需要在人工智能提供的潜在速度与上述风险(泄露私人数据和得到错误答案)之间取得平衡,并确定最终结果是否有利。

组织首先不能觉得他们必须‘紧急调整’他们的策略以纳入 AI 检测,尤其是‘响应’。

法规在为工业公司应对基于人工智能的网络攻击做准备方面发挥的作用。现有法规是否考虑到人工智能在网络攻击链不同部分的威胁,这可能会让黑客更快地行动。

在 ChatGPT 突然流行之后,越来越多的人在推动对生成人工智能和大型语言模型的训练和使用的监管。开发这些技术的组织目前正在提倡某种形式的监督,以保持人工智能的使用合乎道德。

而且在某些时候,可能会有减缓人工智能恶意使用的法规,目前恶意行为者可用的工具可能已经造成足够的破坏。恶意行为者还将继续尝试寻找方法来绕过即将出台的法规对人工智能工具施加的任何限制。

最近在美国举行的一次政府听证会,其中一家人工智能公司的董事实际上要求监管,对于任何新技术,法规都会晚些时候出现。回想一下第一辆汽车何时出现在以马车为主的道路上。发生了很多混乱,然后法规和红绿灯出现了。

法规可能有用,但技术监管的好坏取决于监管者的知识。如果立法者拥有 MBA 或政治学学位,那么他或她就不太可能对 AI 做出明智的监管。如果监管者明智的话,他们将学会与技术专业人士交朋友,以更好地了解他们所处的环境。将受到监管。

专家们还解决了基于人工智能的防御的使用,尤其是在 OT/ICS 环境中的使用是否应受法规约束的问题。

不会很快出台使用人工智能网络防御的具体规定。一般而言,在规范网络防御方面已经开展了大量工作,例如定义可衡量的目标、增加供应商责任以及要求报告事件。

在这些基本项目得到明确定义和监管之前,增加关于人工智能在这些情况下的作用的讨论可能会造成更多混乱。尽管如此,对于行业代表和政策制定者来说,了解人工智能的持续进步并试图了解这些发展的哪些部分可以或应该受到网络防御监管,这无疑是至关重要的。

首先,人们应该明白,没有任何法规可以阻止敌对行为者(尤其是面向军事的行为者)在工业环境中开发和执行基于人工智能的网络攻击,震网Stuxnet 的一个特点是对石化厂安全系统的攻击或发现的 Pipedream 工具是对拒绝或破坏物理过程的兴趣。

在考虑实现政策目标的有效方法时,很难抗拒从事有效、廉价(对一个国家而言)且最重要的是不可否认的活动的诱惑。

国家电网、供水系统和石化厂的现代工业运营非常复杂。有些人称它们为‘系统的系统’。AI 所做的任何更改仍然是确定它是否获得授权的问题,尤其是在“学习模式”下,都可能对人员、财产和环境造成严重后果。

也许最好先在办公室 IT 环境中尝试这些新功能,然后在那里进行试验、错误和学习当然要确保与工业运营没有联系。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/675626.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【夜深人静写数据结构与算法 | 第八篇】哈希算法与哈希表

目录 前言: 哈希: 哈希表: 哈希表组成: 哈希表实例: 哈希函数: TIPS: 总结 前言: 如果此时我要你默写一个有一百位的数字,你要如何做才能保证不会漏写呢&#xf…

Jenkins安装手册

Jenkins安装手册 一、前期准备工作 因为我是在Windows系统上连接Linux服务器以及需要把在Windows系统下载的安装包上传到Linux系统,所以需要用到两个工具---putty 和FileZilla。 Putty是一个免费的、Windows 32平台下的telnet、rlogin和ssh客户端,但是…

IDEA新UI速览,成了VS Code的样子?

IntelliJ IDEA 2023.1 现已发布。此版本包括对新 UI 的改进,根据从用户那里收到的反馈进行了彻底改造。此外还实现了性能增强,从而在打开项目时更快地导入 Maven 和更早地使用 IDE 功能。由于采用了 background commit checks,新版本提供了简…

【首发】随身wifi编译/使用ffmpeg方法,包含openwrt和debian

目录 1.硬件改造 2.软件改造 3.下一步计划 背景是23年4月入了随身wifi的坑后,发现除了硬件上的改造,软件的可玩性也很大,网上可以找到不少打印机,直播推流,甚至家庭智能硬件的改造教程。笔者是因为改造遥控小车&…

【前端】Element-UI和Element-Plus的区别

文章目录 对移动端支持区别框架区别开发中使用的区别el-tableel-dialogel-buttonel-date-pickerel-iconechartsIcon图标库变化了组件的插槽slot使用变化了新增组件 来源 对移动端支持区别 Element-UI对应Element2:基本不支持手机版 Element-Plus对应Element3&…

chatgpt赋能python:Python生成A到Z的SEO

Python 生成A到Z的SEO Python 是一种简单易学、功能强大的编程语言,它不仅可用于数据分析、机器学习等领域,还可以用于 SEO 工作中的自动化。在 SEO 中,我们常需要生成不同字母序列来作为页面的标题标签(Title Tag)&a…

Unencode

打开得到一串密文,看题目形式应该也是一个编码格式 果然是,直接利用网上工具解码就得到flag Uuencode编码 稍微了解了一下Uuencode编码的方式: Uuencode是二进制信息和文字信息之间的转换编码,也就是机器和人眼识读的转换。Uuenco…

从MVC到MVVC:软件架构的演变和迭代

文章目录 1.引言介绍MVC和MVVC架构1. MVC架构2. MVVC架构 2.MVC架构什么是MVC架构MVC的组成部分及其作用1. 模型(Model)2. 视图(View)3. 控制器(Controller) MVC的优点和缺点 3.MVVC架构什么是MVVC架构1. 模型(Model)2. 视图(View)3. 视图模型(View Model) MVVC的组成部分及其作…

2022(一等奖)B22基于时空大数据的多维分析与传统二维分析相结合的大气污染变化研究方法探索

作品介绍 1 作品背景及研究对象 1.1 背景及必要性介绍 2022年春节期间,山东及多地的部分省市明确了禁放烟花爆竹的规定,直接表明了当今大气污染变化的严峻形势,燃放烟花爆竹会严重影响空气环境质量,加剧雾霾天气,产生…

【Linux】CentOS7 设定虚拟机时间为本机当前地区时间的简单操作

目录 情景系统环境操作 情景 新安装的虚拟机时间和当前本地系统时间不一致,现在想要将虚拟机和本机地区的时间调节为一致。 系统环境 CentOS Linux 7 系统界面大致如此。 操作 点击虚拟机界面左上角的 Applications 选项, 选择System-Tools-- Sett…

熵、KL散度和交叉熵

首先我们需要知道,所有的模型都可以看作是一个概率分布模型,包括人脑进行图像分类时也可以看作是一种完美的模型 1、信息量 如果学过通信应该知道香农定义了信息量的的概念,我们能够理解一件事情信息量很大或者很小,但是如何用数…

操作系统 - 进程和线程

✅作者简介:人工智能专业本科在读,喜欢计算机与编程,写博客记录自己的学习历程。 🍎个人主页:小嗷犬的个人主页 🍊个人网站:小嗷犬的技术小站 🥭个人信条:为天地立心&…

陈香菲九价疫苗接种sop

前文 什么时间 正常时间 ● 正常接种按照接种时间,需要在2023-06-28 08:00-17:00 前往指定卫生院预防接种门诊进行接种。 时间异议 ● 正常来说如果接种时间内来大姨妈或者最近有服用一些药物的话是不能进行接种的,具体药物品…

chatgpt赋能python:Python爬虫防屏蔽策略及技巧

Python爬虫防屏蔽策略及技巧 介绍 爬虫作为一种数据采集工具,越来越广泛地应用于众多领域,包括搜索引擎优化(SEO)、产品分析、市场调研等等。然而,随着爬虫数量的不断增加,许多网站已经采取了多种方法来屏…

【Spring Cloud Stream 消息驱动】 —— 每天一点小知识

💧 S p r i n g C l o u d S t r e a m 消息驱动 \color{#FF1493}{Spring Cloud Stream 消息驱动} SpringCloudStream消息驱动💧 🌷 仰望天空,妳我亦是行人.✨ 🦄 个人主页——微风撞见云的博客&#x1f390…

ECharts数据可视化

目录 第一章 什么是ECharts 第二章 搭建环境 2.1 Echarts的下载 2.2 Visual Studio Code下载 第三章 一个简单的可视化展示 第四章 Echarts组件 4.1 标题 4.2 提示框 4.3 工具栏 4.4 图例 4.5 时间轴 4.6 数据区域缩放 4.6.1 滑动条型数据区域缩放 4.6.2 内置型…

chatgpt赋能python:烧录单片机程序:Python的力量

烧录单片机程序:Python的力量 随着技术的发展和人类渴求的不断追求,电子设备的普及程度越来越高。在一个电子设备内部,单片机的应用非常广泛。然而,单片机作为计算机的重要组成部分,也需要相对应的程序来实现不同的功…

实战:Gradle构建工具实践-2023.6.22(测试成功)

实战:Gradle构建工具实践-2023.6.22(测试成功) 目录 推荐文章 https://www.yuque.com/xyy-onlyone/aevhhf?# 《玩转Typora》 实验环境 gitlab/gitlab-ce:15.0.3-ce.0 jenkins/jenkins:2.346.3-2-lts-jdk11 gradle-7.6.1 openjdk 11.0.18实验软件 链接&#xff1…

x-s参数逆向

x-s参数逆向[2023.6.22] 1.提要 众所周知,此次的加密逻辑进入一个叫window._webmsxyw()的函数里面 该函数是封装在一个自执行函数内部,并添加到了window属性里,下面是两种获取思路。 2.扣环境 扣环境的话,只需要在jsdom的docu…

内存耗尽后Redis会发生什么?

作为一台服务器来说,内存并不是无限的,所以总会存在内存耗尽的情况,那么当 Redis 服务器的内存耗尽后,如果继续执行请求命令,Redis 会如何处理呢? 内存回收 使用Redis 服务时,很多情况下某些键…