人工渗透测试将会很快过时,人工智能驱动的工具提供了一种覆盖范围更广泛的渗透测试方法。
如今,数据中心安全管理人员须阻止网络攻击者大量攻击系统和应用程序的行为,确保所有安全措施正常工作,并且将所有潜在攻击向量都关闭的一种方法是渗透测试。
传统上,这意味着“白帽”黑客试图进入或运行自动脚本以发动多种攻击测试。但是,无论是安全人员还是脚本都无法解决攻击的事情。
例如,假设一个用户在一个文本字段中键入1000多个字符,其应用程序崩溃,并以特定的字符集结束。其潜在的组合比宇宙中的原子还要多。
IBM公司安全X-Force Red研究主管Daniel Crowley说,“如果我们的平均输入长度为10个字节,那么须测试25610次,这是一个很大的数字。如果每次测试都需要半秒钟,那么模糊探测一个10个字符的字符串就需要数月或数年的时间。”
他说,“将所有事物进行测试并不实际。须采用随意测试的方法。”
人们还可以根据对常见攻击和漏洞的经验和知识来猜测哪里可能出现问题。然后他们可以编写脚本来测试这些攻击。但是,他们再次无法测试每种可能的攻击版本。
另外,创建这样的脚本需要很长时间。如果基础设施中发生一些变化,则须重写所有脚本。因此,许多公司都不愿意进行这种安全测试。
但是如今所有这一切都在发生变化,机器学习和人工智能正在应用于这个问题。人工智能驱动的工具可以找出潜在的攻击途径,并生成可能的测试用例。如果测试用例提供了有希望探索的途径,那么一些新工具甚至会跟进,并深入研究,以确定应用程序在某个区域中的问题是否会导致其他地方出现可利用的漏洞。
不仅仅是像Peachtech公司和FuzzBuzz公司这样的小型小众供应商提供这种技术。微软公司的安全风险检测产品现在提供一个网络模糊器,谷歌公司最近对其模糊测试工具ClusterFuzz进行了开源。
网络安全供应商Malwarebytes Labs主管Adam Kujawa说,“微软的工具是一个人工智能的模糊化平台。他们推出了所有这些虚拟机,将应用程序放在其中,并按照用户的意愿进行人工智能操作。”
这对安全管理人员来说是一个好消息,而坏消息是网络攻击者可以做同样的事情。
Kujawa说,“这是模糊测试的未来,当企业可以让人工智能为其做这件事的时候,人工实施已经没有意义了。我可以保证,这将是一个很大的关注点,未来可能成为一项服务。”
他说,“这是一个新技术,目前还没有证据表明攻击者正在使用这项技术。但在我看来,企业最好能走在他们前面。”
Malwarebytes在今年6月中旬发布了一份调查报告,概述了一些潜在的问题。
Positive科技公司网络安全弹性负责人Leigh-Anne Galloway说,“更广泛地说,已经出现了将人工智能用于恶意目的的例子。事实证明,网络犯罪在技术上越来越先进,毫无疑问,人们将会看到或遇到网络攻击者在多种复杂的场景中使用人工智能。”
如果企业的系统受到攻击,很可能是不知道网络攻击者是在使用人工智能的模糊器还是由工作人员操作的传统模糊系统。然而,有了人工智能,每一名黑客都可以变得聪明和幸运,而且正如他们说的那样,他们只需要幸运一次就足够了。