Zscaler發(fā)現(xiàn)企業(yè)AI采用率在不到一年的時(shí)間里飆升了600%,將數(shù)據(jù)置于風(fēng)險(xiǎn)之中

責(zé)任編輯:cres

作者:Louis Columbus

2024-03-28 11:15:00

來源:企業(yè)網(wǎng)D1Net

原創(chuàng)

企業(yè)對AI ML工具的依賴激增近 600%,從 2023年4月的5 21億筆交易激增至2024年1月的每月31億筆。對安全性的高度關(guān)注導(dǎo)致了所有AI ML交易中有18 5%被阻止,僅在九個(gè)月內(nèi)就增長了577%。

企業(yè)對AI/ML工具的依賴激增近 600%,從 2023年4月的5.21億筆交易激增至2024年1月的每月31億筆。對安全性的高度關(guān)注導(dǎo)致了所有AI/ML交易中有18.5%被阻止,僅在九個(gè)月內(nèi)就增長了577%。
 
CISO及確保企業(yè)安全的人員有充分的理由謹(jǐn)慎行事,并阻止驚人數(shù)量的AI/ML交易。攻擊者已經(jīng)調(diào)整了他們的攻擊手段,現(xiàn)在已經(jīng)能夠利用大型語言模型在企業(yè)不知情的情況下攻擊企業(yè)。對抗性AI也是一個(gè)日益增長的威脅,因?yàn)樗且粋€(gè)沒人能預(yù)見到的網(wǎng)絡(luò)威脅。
 
Zscaler 今天發(fā)布的 2024 年 AI 安全報(bào)告量化了為什么企業(yè)需要一個(gè)可擴(kuò)展的網(wǎng)絡(luò)安全策略來保護(hù)他們正在引入的許多 AI/ML 工具。數(shù)據(jù)保護(hù)、管理 AI 數(shù)據(jù)的質(zhì)量和隱私擔(dān)憂主導(dǎo)了調(diào)查結(jié)果?;?2023 年 4 月至 2024 年 1 月在 Zscaler 零信任交換上的超過 180 億筆交易,ThreatLabz 分析了企業(yè)今天如何使用 AI 和 ML 工具。
 
醫(yī)療保健、金融和保險(xiǎn)、服務(wù)、技術(shù)和制造業(yè)對 AI/ML 工具的采用及其面臨的網(wǎng)絡(luò)攻擊風(fēng)險(xiǎn),提供了這些行業(yè)對 AI 攻擊準(zhǔn)備不足的嚴(yán)峻現(xiàn)實(shí)。制造業(yè)產(chǎn)生了最多的 AI 流量,占所有 AI/ML 交易的 20.9%,其次是金融和保險(xiǎn)(19.9%)和服務(wù)(16.8%)。
 
阻止交易是一個(gè)快速的、臨時(shí)的勝利
 
CISOs 及其安全團(tuán)隊(duì)選擇阻止創(chuàng)紀(jì)錄數(shù)量的 AI/ML 工具交易,以防范潛在的網(wǎng)絡(luò)攻擊。這是一種蠻力移動,保護(hù)了最脆弱的行業(yè)免受網(wǎng)絡(luò)攻擊的肆虐。
 
ChatGPT 是目前使用和阻止最多的 AI 工具,其次是 OpenAI、Fraud.net、Forethought 和 Hugging Face。最常被阻止的域名包括 Bing.com、Divo.ai、Drift.com 和 Quillbot.com。
 
制造業(yè)只阻止了 15.65% 的 AI 交易,考慮到這個(gè)行業(yè)面臨網(wǎng)絡(luò)攻擊的風(fēng)險(xiǎn)很高,尤其是勒索軟件,這個(gè)比例很低。金融和保險(xiǎn)行業(yè)阻止了最大比例的 AI 交易,達(dá)到了 37.16%,表明對數(shù)據(jù)安全和隱私風(fēng)險(xiǎn)的關(guān)注度提高。令人擔(dān)憂的是,盡管醫(yī)療保健行業(yè)處理敏感的健康數(shù)據(jù)和個(gè)人身份信息(PII),但它阻止的 AI 交易比例低于平均水平,僅為 17.23%,這表明他們可能在保護(hù) AI 工具涉及的數(shù)據(jù)方面落后。
 
在醫(yī)療保健和制造業(yè)這類對時(shí)間和生命敏感的業(yè)務(wù)中造成混亂,會導(dǎo)致勒索軟件支付金額遠(yuǎn)遠(yuǎn)超過其他企業(yè)和行業(yè)的多倍。最近的United Healthcare勒索軟件攻擊就是一個(gè)例子,展示了一個(gè)有組織的攻擊如何摧毀整個(gè)供應(yīng)鏈。
 
阻止是對更大問題的短期解決方案
 
更好地利用所有可用的遙測數(shù)據(jù),并解碼網(wǎng)絡(luò)安全平臺能夠捕獲的大量數(shù)據(jù),是超越阻止的第一步。CrowdStrike、Palo Alto Networks和Zscaler推廣他們利用遙測數(shù)據(jù)獲得新見解的能力。
 
CrowdStrike的聯(lián)合創(chuàng)始人兼CEO George Kurtz在去年該公司年度Fal.Con活動的主旨演講中告訴觀眾:“我們真正開創(chuàng)的領(lǐng)域之一是我們可以從不同端點(diǎn)收集微弱信號。我們可以將這些信號連接起來,發(fā)現(xiàn)新的檢測方法。我們現(xiàn)在將這一能力擴(kuò)展到我們的第三方合作伙伴,以便我們可以不僅在端點(diǎn),還在不同領(lǐng)域內(nèi)尋找其他微弱信號,以發(fā)現(xiàn)新的檢測方法。”
 
在AI方面擁有深入專業(yè)知識、其中許多擁有數(shù)十年機(jī)器學(xué)習(xí)經(jīng)驗(yàn)的領(lǐng)先網(wǎng)絡(luò)安全供應(yīng)商包括Blackberry Persona、Broadcom、Cisco Security、CrowdStrike、CyberArk、Cybereason、Ivanti、SentinelOne、Microsoft、McAfee、Sophos和VMWare Carbon Black。期待這些供應(yīng)商對他們的大型語言模型(LLMs)進(jìn)行AI驅(qū)動攻擊數(shù)據(jù)的培訓(xùn),以嘗試與攻擊者使用對抗性AI的加速步伐保持同步。
 
一種新的、更致命的AI威脅景觀已經(jīng)出現(xiàn)
 
報(bào)告中Zscaler表示:“對于企業(yè)而言,AI驅(qū)動的風(fēng)險(xiǎn)和威脅分為兩大類:一是啟用企業(yè)AI工具涉及的數(shù)據(jù)保護(hù)和安全風(fēng)險(xiǎn),二是由生成式AI工具和自動化驅(qū)動的新型網(wǎng)絡(luò)威脅景觀的風(fēng)險(xiǎn)。”
 
CISO及其團(tuán)隊(duì)面臨著保護(hù)組織免受報(bào)告中簡要概述的AI攻擊技術(shù)的猛烈攻擊的巨大挑戰(zhàn)。保護(hù)員工在使用ChatGPT時(shí)不犯粗心大意,確保機(jī)密數(shù)據(jù)不會意外共享,應(yīng)成為董事會討論的話題。他們應(yīng)將風(fēng)險(xiǎn)管理作為其網(wǎng)絡(luò)安全策略的核心內(nèi)容優(yōu)先考慮。
 
通過ChatGPT保護(hù)知識產(chǎn)權(quán)不外泄、控制暗影AI,并正確處理數(shù)據(jù)隱私和安全是有效的AI/ML工具策略的核心。
 
去年,VentureBeat與National Oilwell Varco(NOV)的CIO Alex Philips討論了他的公司對生成式AI的方法。Philips告訴VentureBeat,他的任務(wù)是向董事會講解ChatGPT和一般生成式AI的優(yōu)勢和風(fēng)險(xiǎn)。他定期向董事會提供GenAI技術(shù)當(dāng)前狀態(tài)的更新。這一持續(xù)的教育過程有助于設(shè)定對技術(shù)的期望以及NOV如何設(shè)置防護(hù)措施以確保不會發(fā)生類似三星的信息泄露。他暗示ChatGPT作為一種生產(chǎn)力工具的強(qiáng)大功能,以及在控制暗影AI的同時(shí)正確處理安全性的重要性。
 
在新的、未知的AI威脅景觀中,平衡生產(chǎn)力和安全至關(guān)重要。Zscaler的CEO曾成為一種vishing和smishing情景的目標(biāo),其中威脅行為者在WhatsApp消息中模仿Zscaler CEO Jay Chaudhry的聲音,試圖欺騙一名員工購買禮品卡并泄露更多信息。Zscaler利用其系統(tǒng)成功阻止了這次攻擊。VentureBeat了解到,這是一種針對網(wǎng)絡(luò)安全行業(yè)領(lǐng)先的CEO和技術(shù)領(lǐng)袖的熟悉攻擊模式。
 
攻擊者依靠AI發(fā)起規(guī)模更大、速度更快的勒索軟件攻擊。Zscaler指出,AI驅(qū)動的勒索軟件攻擊如今是國家級攻擊者武器庫的一部分,且其使用頻率正在增長。攻擊者現(xiàn)在使用生成式AI提示創(chuàng)建目標(biāo)組織中所有防火墻和VPN的已知漏洞表。接下來,攻擊者使用LLM生成或優(yōu)化這些漏洞的代碼利用,為目標(biāo)環(huán)境定制載荷。
 
Zscaler指出,生成式AI還可以用來識別企業(yè)供應(yīng)鏈合作伙伴的弱點(diǎn),同時(shí)突出連接到核心企業(yè)網(wǎng)絡(luò)的最佳路徑。即便企業(yè)維持強(qiáng)大的安全態(tài)勢,下游漏洞往往可能構(gòu)成最大的風(fēng)險(xiǎn)。攻擊者持續(xù)利用生成式AI進(jìn)行實(shí)驗(yàn),創(chuàng)建他們的反饋循環(huán),以在更復(fù)雜、更有針對性的攻擊中改進(jìn)結(jié)果,這些攻擊更難以檢測。
 
攻擊者的目標(biāo)是利用生成式AI貫穿勒索軟件攻擊鏈——從自動化偵察和針對特定漏洞的代碼利用到生成多態(tài)惡意軟件和勒索軟件。通過自動化攻擊鏈的關(guān)鍵部分,威脅行為者可以對企業(yè)發(fā)起更快、更復(fù)雜且更有針對性的攻擊。
 
企業(yè)網(wǎng)D1net(m.r5u5c.cn):
 
國內(nèi)主流的to B IT門戶,同時(shí)在運(yùn)營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_-信眾智(www.cioall.com)。同時(shí)運(yùn)營19個(gè)IT行業(yè)公眾號(微信搜索D1net即可關(guān)注)。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號