从AI到模拟对抗,网络安全桌面演练今年有了新变化

今年企业安全桌面演练需要应对AI带来的双重挑战:攻击者利用AI工具加速漏洞发现和利用,同时企业AI系统成为新的攻击目标。专家建议演练应模拟AI驱动的钓鱼攻击、深度伪造和AI数据泄露场景。防护方可利用AI制定演练场景并评估结果,但也需要重视模拟线下验证等非技术手段来对抗AI攻击的速度优势。

这是一年中最美妙的时刻——对于企业安全负责人来说,是时候开展桌面演练了。他们会模拟假想的网络攻击或其他紧急情况,梳理事件处理流程,练习应对措施,确保在数字灾难发生时做好准备。

"我们最终要测试的是组织的韧性如何,"帕洛阿尔托网络公司首席安全情报官温迪·惠特莫尔在接受The Register采访时表示。"问题不在于我们是否会受到攻击,而在于:我们能多快响应并遏制这些攻击。"

今年,组织需要考虑AI的速度,既要考虑攻击者如何使用这些工具发现和利用漏洞,也要考虑防御者如何在响应中使用AI。

"威胁行为者正在利用AI以更快的速度利用CVE漏洞,"谷歌云CISO办公室公共部门顾问恩里克·阿尔瓦雷斯告诉The Register。"桌面演练应该考虑这样的场景:发布了影响公司使用软件系统的CVE漏洞,网络对手立即利用该漏洞进行攻击。"

惠特莫尔说,她的威胁分析师看到,漏洞发布后五分钟内就会有人尝试利用。

"在防御方面,就像我们自己的SOC一样:我们每天要处理900亿次攻击事件,可以将其综合分析为26000个相关事件,然后每天有一个需要三级分析师进行人工干预,深入研究并运行额外的查询和分析,"她补充说。

确实,如果2025年教会了我们什么,那就是犯罪分子和国家支持的威胁行为者越来越多地将AI添加到他们的武器库中,而企业对AI的使用大大扩展了他们的攻击面。

从攻击者的角度来看,这意味着更有针对性、更具说服力的钓鱼邮件,更快的侦察和漏洞扫描,以及可以快速扫描和窃取的大量敏感数据。与此同时,防御者需要确保他们的大语言模型不会泄露信息,AI智能体不会访问他们不应该访问的数据。

The Register询问了几位事件响应者,希望了解在面对更多AI生成或辅助攻击,以及采取措施保护内部AI系统和模型时,年末桌面演练的最佳实践。

现在桌面演练需要反映两个现实情况:攻击者使用AI更快、更安静、大规模地移动,以及攻击者瞄准我们部署的AI系统

"桌面演练现在需要反映两个现实情况:攻击者使用AI更快、更安静、大规模地移动,以及攻击者瞄准我们部署的AI系统,"微软威胁防护研究副总裁坦迈·加纳恰里亚告诉The Register。

"最好的演练模拟自适应、AI驱动的钓鱼和快速移动的攻击链,同时为团队准备针对AI系统的场景,如提示注入、配置错误和AI驱动的数据渗透,"加纳恰里亚说。"目标是演练更快的决策,在低信任环境中验证信息,并确保团队了解AI如何改变杀伤链的每个阶段。"

最终,这些演练的目标是教育高级管理层和技术响应者可能发生的情况,让他们练习对各种安全场景的响应,同时识别改进领域。

"这既是为了建立肌肉记忆,确保你有一个好的流程并能执行该流程,同时也是为了教育,"GuidePoint安全公司数字取证和事件响应以及威胁情报副总裁马克·兰斯告诉The Register。"例如,高级领导团队了解勒索软件通常会说,'我对此以及与之相关的潜在风险和威胁了解更多。'"

使用AI对抗AI

组织可以通过使用AI开发场景来应对AI相关威胁的涌入,谷歌云CISO办公室的医疗保健和生命科学组织安全顾问比尔·里德说。"想要测试AI伪造?制作一个并在桌面演练中使用它,"他告诉The Register。

除了使用AI开发演练外,公司还应该使用它来"衡量和促进演练及其结果,"谷歌云CISO办公室医疗保健和生命科学部门总监泰勒·雷曼说。

"向AI系统公开有关你环境的信息——如威胁、控制、漏洞、各种类型的资产、关键风险、利益相关者、客户角色等——然后AI系统可以帮助制定非常有意义、非常具体、现实的场景,这将帮助你完善场景并提供你想要作为演练一部分的特定类型结果,"雷曼告诉The Register。

其他新兴AI威胁包括深度伪造,这特别影响谷歌云的金融服务客户,阿尔瓦雷斯说。因此,金融部门的许多组织已经——或应该——将音频和视频深度伪造添加到他们的场景中。

"然而,AI生成攻击的使用不仅限于深度伪造,"Mandiant咨询总监戴维·王说。"AI也用于攻击生命周期的每个阶段,增加了攻击的数量和速度。桌面演练的设计者必须在其场景中适应速度和数量。"

当深度伪造的CEO要求转账时,演练的重点不应该是检测软件,而是严格测试通过标准电话进行的强制性带外验证

阿尔瓦雷斯还建议联系当地FBI外勤办公室,询问网络助理特别探员负责人(ASAC)是否可以提供探员参与。"这是在外勤办公室建立联系点以供未来参考和沟通的好方法,"他说,并补充说对于包括高级管理层、董事会成员和其他内部利益相关者的全面演练,考虑联系CISA参与。

CISA,即美国网络安全和基础设施安全局,还提供多种免费资源,旨在帮助公司进行自己的演练,涵盖各种威胁场景。

谷歌云CISO办公室高级顾问安东·楚瓦金倡导在"用更多AI对抗AI"时采用模拟和谨慎的方法。相反,将桌面演练重点放在引入模拟摩擦以打破对手的速度上,"他告诉The Register。"当深度伪造的CEO要求转账时,演练的重点不应该是检测软件,而是严格测试通过标准电话进行的强制性带外验证。"

此外,不要仅依赖在线文件,他补充说。"演练必须练习回到最低可行的业务运营,利用离线黄金数据副本和算法无法欺骗的强大审批流程,"楚瓦金说。"如果你不能相信屏幕上看到的东西,你最强的防御实际上是流程,而不是技术。"

谁应该参与?

与The Register交谈的所有专家都建议每年至少进行一到两次桌面演练,并为特定受众量身定制这些演练,例如分离高级管理层和技术响应者。

"根据我之前在FBI的经验,绝大多数公司从未进行过桌面演练,"阿尔瓦雷斯说。"一个好的起点或目标应该是每年至少两次,第二次桌面演练应该融入从第一次学到的经验教训。"

根据加纳恰里亚的说法,参与应该根据场景而变化,高级管理层应该"至少每半年参与一次,因为AI驱动的攻击需要高管级别的决策。"

技术演练,如试验新的勒索软件程序,可能只需要安全运营中心(SOC)和事件响应团队,而内部泄露和声誉风险等高影响场景还应该包括法律、公关、人力资源和高级领导。

其他运营领导者可能需要更频繁的针对性场景演练,加纳恰里亚说。这包括副手、总监和SOC领导者——高管依赖他们执行日常运营的人员。

而且,一如既往,记住墨菲定律。正如加纳恰里亚所说:"每次演练都应该包括替补人员,因为真正的事件很少在你的首选响应者可用时发生。"

Q&A

Q1:为什么2025年的网络安全桌面演练需要特别关注AI威胁?

A:因为犯罪分子和国家支持的威胁行为者越来越多地将AI添加到武器库中,企业AI使用也大大扩展了攻击面。攻击者使用AI进行更有针对性的钓鱼邮件、更快的漏洞扫描,而防御者需要确保大语言模型不泄露信息,AI智能体不访问不当数据。

Q2:桌面演练中如何应对深度伪造威胁?

A:专家建议不要仅依赖检测软件,而是严格测试强制性带外验证,比如通过标准电话确认。当深度伪造的CEO要求转账时,演练重点应该是测试通过电话等模拟方式进行的验证流程,而不是技术检测。

Q3:企业应该多久进行一次网络安全桌面演练?谁应该参与?

A:专家建议每年至少进行一到两次桌面演练。参与人员应根据场景变化:高级管理层至少每半年参与一次,技术演练可能只需SOC和事件响应团队,高影响场景还应包括法律、公关、人力资源和高级领导。每次演练都应该包括替补人员。

来源:The Register

0赞

好文章,需要你的鼓励

2025

12/29

07:58

分享

点赞

邮件订阅