AI驱动的补丁管理方式影响网络安全的三种方式

VSole2023-06-07 11:27:49

安全团队一般会根据补丁管理的优先级进行修补,这使得攻击者可以使用几年前的CVE漏洞进行攻击。

关于使用CVE进行攻击的优先级的相关知识,现在已经成为了不断发展的网络攻击者的技术的一部分。因此,当手动进行补丁管理的时候,一些不安全的攻击面与可利用的漏洞就会被留下。

攻击者会一直提升他们的攻击技能,同时还会使用最先进的方法和工具将漏洞作为武器进行攻击,并且还可以躲避检测并破坏手动补丁管理系统。

在CrowdStrike威胁图谱索引的所有检测中,有高达71%的攻击是不使用恶意软件的入侵活动引起的。47%的入侵事件是由于未打补丁造成的。56%的组织是通过手动方式来修补安全漏洞的。 

如果你需要其他的证据来证明使用人工修补技术是无效的,这有一部分数据,20%的端点在进行手工补救后就没有再更新补丁,这也就使得他们很容易再次受到攻击。

将人工智能用于网络安全的一个最好的事例是,在利用各种数据集并将其整合到RBVM平台的同时,可以实现补丁管理的自动化。先进的基于人工智能的补丁管理系统可以获取漏洞评估遥测数据,并根据补丁的类型、系统和端点类型对风险进行排序。由于这是基于漏洞风险的评分,该领域的几乎所有供应商都在快速推进AI和机器学习的发展。

在对补丁操作进行优先排序时,基于AI和机器学习的漏洞风险评级和评分提供了安全团队所需要的知识。以下三个例子强调了AI驱动的补丁管理是如何对网络安全领域进行改革的:

实时监测

为了绕过基于端点的保护,攻击者会针对基于机器学习的补丁漏洞管理系统进行攻击。通过识别攻击模式,并通过数据训练的有监督的机器学习将其添加到算法的知识库中。

在最近的一次采访中,Ivanti的Mukkamala描述了他是如何看待补丁管理演变为一个更加自动化的过程,并且由人工智能机器人提供更多的上下文情报来提高预测的准确性。

Mukkamala解释说,目前发现的漏洞已经超过16万个,难怪IT和安全技术专业人员绝大多数都认为修补工作过于复杂和耗时,这就是为什么企业需要利用人工智能解决方案......来协助团队确定优先次序、验证和应用补丁。行业的未来是将适合机器的枯燥重复的任务交给人工智能来工作,这样可以使得IT和安全团队更加专注于企业的战略举措。

自动化修复决策

机器学习算法会不断的分析并从遥测数据中学习,来提高预测的准确性,并自动做出补救决定。漏洞预测评分系统(EPSS)机器学习模型的快速发展为这一突破奠定了基础,该模型是由170名专业人士合作开发的。

EPSS旨在帮助安全团队管理不断增多的软件漏洞,并及时发现最危险的漏洞。该模型现在处于第三次迭代中,其性能比早期迭代高出82%。

Gartner在其报告《追踪正确的漏洞管理指标》中写道,通过基于风险模型的修补方式来补救漏洞更具有成本效益,对最容易被利用的关键业务威胁更有针对性。

端点资产的上下文理解

基于人工智能的补丁管理方式的另一个值得注意的方面是,现在供应商正在大量使用人工智能和机器学习来提高发现、清点和修补需要更新的端点的速度。每个供应商的方法都是独特的,但他们都在努力更新过时的、容易出错的方法。补丁管理和RBVM平台供应商正在急于推出新的更新,以提高预测的准确性和确定哪些端点、机器和系统需要进行修补。

底线

第一步是实现补丁管理更新的自动化。在此之后,补丁管理系统和RBVM平台被整合在一起,以改善应用层面的版本控制和变更管理。随着有监督和无监督的机器学习算法协助模型及早发现了潜在的异常情况,并微调其风险评分的准确性,组织将会获得更多的上下文信息。在补丁管理方面,许多组织仍在追赶。为了充分展现其潜力,组织必须利用这些技术来管理整个漏洞的生命周期。

机器学习人工智能
本作品采用《CC 协议》,转载必须注明作者和本文链接
备受全球信息安全行业瞩目的RSA Conference 2023近期于美国旧金山召开,本次会议继续聚焦信息安全领域的前沿技术和热点话题。
人工智能技术已经开始融入到各类应用系统中,但研究机构Gartner认为:目前的自动化技术应用水平和能力可以进一步提升。Gartner分析师预测:超自动化技术很快将会成为全球性的商业技术发展趋势。在网络安全领域,超自动化可能是让组织有效管理众多警报和网络事件的利器。
摘 要:科技创新能力已经越来越成为衡量一国综合国力、军事实力的决定性因素,也深刻影响着武器装备发展和未来作战模式。以美国为代表的军事强国高度重视并长期坚持科技创新,通过制定战略规划、强化顶层管理、设立创新机构、加快项目布局等方式,多措并举推动网信重点领域科技创新,加速前沿科技创新成果的军事应用。截至目前,人工智能、区块链、网络安全等技术领域很多科技创新成果已经取得突破性进展,未来将对武器装备发展和
在通过钓鱼邮件等一系列手法占领一台计算机之后,攻击队入侵的脚步会进一步加快,包括收集域内信息,探查可能保存机密文件和敏感信息的主机位置,确定横向移动的目标,比如存储了所有计算机用户的账户密码信息的域控制主机。
最新研究数据显示,在2021年发现的恶意软件新型变种超过1.7亿个,这让企业组织的CISO及其团队在识别和阻止这些新威胁时面临巨大的压力。同时,他们还要面对各种挑战:技能短缺、手动关联数据、鉴别误报和开展漫长的调查等。
CISO及其团队在识别和阻止海量新威胁的同时,又不得不承受着来自各方面的挑战。
勒索软件攻击在2023年构成重大威胁。2023年,CaaS将继续构成威胁,这要求组织通过员工培训、威胁情报和事件响应解决方案优先考虑防御。2023年,网络卫生对于保护个人信息免遭窃取和侵害仍至关重要。组织必须随时了解并遵守不断变化的法规,以保护其系统免遭网络威胁。员工意识到异常并向IT管理员报告异常可以大大降低遭受成功攻击的风险。
VSole
网络安全专家