请选择 进入手机版 | 继续访问电脑版

设为首页 收藏本站
思科服务支持社区 点击关注
思科服务支持社区

  
 找回密码
 立即注册

扫一扫,访问微社区

搜索
热搜: 邮件服务器

利刃出击,思科凭借人工智能革新集成防御体系

已有 15 次阅读2018-5-11 13:40 |个人分类:思科新闻|系统分类:分享| 人工智能, 集成防御体系

作者 庄敬贤

庄敬贤
思科大中华区副总裁,安全业务总经理

 

回顾 2017 年的全球安全态势,恶意软件的演变是最重要的攻击动态之一。基于网络的勒索软件蠕虫,毁灭性供应链攻击,伪装成勒索软件的破坏性擦除程序恶意软件——恶意软件类型和系列的数量与种类不断增多,这大大削弱了防御者为掌控威胁而付出的努力,造成其长期处于混乱状态。但是,防御者不应陷入攻击者日常冲突所带来的混乱,以致无法注意到危机即将来临时的明显迹象。

 

我们建议客户要密切关注全球各大地区的安全形势变化,与时俱进,采用自动化水平更高的高级工具(如机器学习和人工智能),对威胁防御、检测和补救进行补充,不断完善防御体系。

 

 

基于思科® 2018 年度网络安全报告(ACR)对于过去 12-18 个月内全球威胁情报和网络安全趋势的丰富研究成果,我想与大家分享以下三点重要的观察,以说明人工智能和机器学习技术对于当今威胁防御的重要性:

 

1. 攻击者将恶意软件的复杂性和影响力提升到前所未有的程度

 

 

各类恶意软件和恶意软件家族规模和种类不断增长,众多攻击者越来越善于隐藏其恶意攻击活动。正如思科研究人员所预测的那样,攻击者在 2017 年将恶意软件提升到了新的水平。基于网络的勒索软件蠕虫在发起勒索软件活动时不再需要人为参与。更糟糕的是还有像 Nyetya 这种伪装成勒索软件的擦除程序恶意软件,它们专门设计用来删除系统和数据。Nyetya 攻击活动也是供应链攻击,这是我们的研究人员在 2017 年观察到的众多攻击形式之一。供应链攻击可以迅速影响计算机,规模大且速度快,并且会持续数月甚至数年。

 

2. 不断增长的加密恶意网络流量成为防御者绝不可忽视的盲点

 

 

思科® 2018 年度网络安全报告(ACR)指出,截止 2017 年 10 月,加密流量在全球网络流量中所占的比例已达到 50%,相较于 2016 年 11 月,加密网络流量增长了 12 个百分点。随着这一数量的增长,攻击者似乎正在更多地使用加密技术,作为隐藏其命令与控制活动的工具。我们的研究人员发现,在 12 个月内,检测到的恶意软件样本所使用的加密网络通信增加了三倍;截至 2017 年 10 月,在我们分析的 40 多万个恶意二进制文件中,大约有 70% 至少使用过某种加密。尽管加密技术有益于提高安全性,但攻击者采用加密来隐藏命令并控制活动,使得加密流量为恶意软件的传输和控制提供了可乘之机。作为勒索软件攻破网络抵御的重要入口,加密流量体量的大量增加,让防护者很难识别、监控出潜在的安全威胁。

 

3. 防御者对自动化和人工智能的依赖程度提升

 

 

鉴于恶意软件将通信隐藏在加密网络流量之内,以及网络内部的恶意人员利用企业云系统发送敏感数据,安全团队需采用有效的工具来防止或检测使用加密技术隐藏的恶意攻击活动。鉴于此,越来越多的企业探索使用机器学习和人工智能。这些高级功能可以学习在大量加密网络流量中识别异常模式,并在需要时自动提醒安全团队进行深入调查。

 

首席信息安全官 (CISO)接受了思科 2018 安全能力基准研究采访,在报告中表示,他们迫切需要增加可使用人工智能和机器学习的工具,并认为他们的安全基础设施越来越复杂化和智能化。但此类系统生成的大量误报也让他们感到沮丧,因为误报增加了安全团队的工作量。随着机器学习和人工智能技术的成熟,并了解到他们所监视的网络环境中哪些是“正常”活动,这些担忧逐渐减少。

 

紧扣三大威胁态势 思科安全应对之道 —— AI 革新集成防御

 

面对日益升级的勒索软件威胁,不断增长的加密流量规模,思科将机器学习、人工智能应用到安全领域,打造深度学习感知、智能协作的创新安全架构,最终为客户提供有效的安全。

 

值得关注的是,思科 Stealthwatch 加密流量分析技术可以在无需对加密流量进行解密的情况,运用网络感知分析方法,识别隐藏在加密流量中的恶意软件。该系统针对加密流量内部的元数据进行机器学习算法分析,准确定位加密流量中的恶意模式,实现更快更精确的判断,帮助企业快速确定可能受到感染的设备和用户,最终提升企业面对安全事件时的响应速度和水平,准确率超过 99.99%

 

凭借加密流量分析技术,思科已经成功解决了安全行业所面临的最艰巨的挑战,使安全团队能够兼顾安全与隐私,并且显著降低成本。目前,Stealthwatch 已经在全球众多客户端实施,成功地帮助企业提升高级安全威胁检测和调查能力,丰富安全合规检查的技术手段,加强网络和应用的性能可视化分析监控,全面提高可视化能力和事件响应能力。

 

思科深知,只有将机器学习和人工智能应用到安全防御之中,才能不仅通过已知的威胁来寻找同类威胁,更能通过已知的威胁去发现未知的威胁,甚至通过分析未知的威胁数据来寻找未知的威胁。另一个值得分享的应用是利用机器学习技术检测可能存在的内部威胁——思科威胁研究人员对于 34 个国家的 15 万用户呈现的数据泄露趋势进行了研究,其所采用的算法不仅记录了用户下载文件的容量,也充分考虑了其他变量,如:下载的具体时间,IP 地址,地点。

 

 1.5 个月中,这个由机器学习技术驱动的算法对于每个用户的异常行为进行了研究,标记的可疑下载用户占 0.5 个百分点。这个数目虽然不大,但这些用户在 1 个半月内总共从企业云系统上下载超过 390 万份文档,平均每位用户下载 5200 份文档。其中,62% 的可疑下载发生在正常工作时间之外,40% 发生在周末。机器学习算法有希望对云和用户行为提供更高的可视性。如果防御者能够在下载方面预测用户行为,则可节省花在调查合法行为上的时间,还可以介入阻止潜在攻击或发生数据泄露事件。

 

作为网络和安全领域的行业领导者,思科拥有得天独厚的优势,不断为客户推出更强大的端到端的可视性与安全性。

  • 思科拥有非常广泛的覆盖不同安全领域的产品和解决方案,这背后是强大的技术支撑;同时,思科利用多个最有效的单点产品,强力打造彼此间的联防、互联、协作,最终为用户呈现的是集成式的防御架构。
  • 思科不仅通过人工智能打造了业界独一无二的加密流量分析技术,使得网络变得更加强大;而且将人工智能和机器学习技术广泛应用到集成防御体系的革新之中,帮助防御者克服技能和资源上的差距,让他们更有效地识别和应对已知和新兴的威胁。
  • 思科将全球领先的技术成果和实战经验引入中国市场,帮助中国客户构建简单、开放、自动化且真正有效的安全防御体系,从而能够安全地把握全数字化转型所造就的新机遇。

 

来源:思科联天下

 

  • 1
  • 2
  • 3
  • 4
  • 5
  • 1
  • 2
  • 3
  • 4
  • 5
平均得分0 (0 评价)

路过

鸡蛋

鲜花

握手

雷人

评论 (0 个评论)

facelist

您需要登录后才可以评论 登录 | 立即注册

Archiver | 思科服务支持社区  

GMT+8, 2018-5-26 09:57 , Processed in 0.057743 second(s), 24 queries .

京ICP备09041801号-187

版权所有 :copyright:1992-2019 思科系统  重要声明 | 保密声明 | 隐私权政策 | 商标 |

返回顶部