摘 要:随着生成式人工智能、云计算、物联网等新技术的兴起和快速应用,全球网络安全格局正面临前所未有的变革。特别是以人工智能为代表的新一轮科技被称为超级创新集群,催生出了无数新应用,为各行各业带来了新的机遇。然而,人工智能的增强型威胁也给网络安全防御者带来了新的巨大挑战。运用统计学方法,综合分析了21份全球权威报告,聚焦于识别人工智能带来的新机遇和挑战,旨在揭示2024年网络安全的发展趋势,为企业或机构防御策略的制定提供前瞻性洞见。
内容目录:
0 引 言
1 预测报告梳理
2 预测报告分析
3 预测报告分析结论
3.1 AI
3.2 网络钓鱼
3.3 供应链攻击
3.4 勒索软件
3.5 选举安全
0
引 言
在数字化浪潮的推动下,全球网络空间正在以前所未有的速度扩展和演化。随着全球地缘政治和经济格局的不断变化,网络安全环境变得日益复杂,威胁行为者不断升级其战术、技术和程序(Tactics, Techniques and Procedures,TTPs),使得防御者面临着前所未有的挑战。
勒索软件作为一种持续存在的威胁,在全球范围内肆虐,给企业和个人带来了巨大的经济损失。同时,社会工程策略正变得越来越狡猾且具有针对性,攻击者通过巧妙的心理操控和诱导,让用户在不经意间泄露敏感信息或执行恶意操作。此外,国际上,由国家支持的用于执行复杂间谍活动、传播虚假信息的网络攻击行为日益猖獗,这不仅威胁到国家的安全稳定,也严重损害了公众的利益。寻求战略优势的企业开始依赖人工智能(Artificial Intelligence,AI)、机器学习、云计算和物联网等前沿技术,尤其是生成式AI(Generative AI,GenAI)作为主流技术的出现,将引发网络安全领域颠覆性的变化。
1
预测报告梳理
表1 报告来源
2
预测报告分析
下面对以上提到的分析方法进行详细阐述:
(1)关键词提取。关键词提取遵循了以下3个标准:一是提取的关键词能够准确反映预测项中的内容和重点;二是考虑关键词的普遍性和代表性,提取的关键词能够覆盖预测项的主要内容,且在所有报告中出现的次数不小于5 次;三是考虑关键词的相关性,提取的关键词须和网络安全及相关技术有关联。
关键词提取实例如表2所示,以Gartner发布的Top Strategic Technology Trends2024报告为例,该报告共包含10个预测项,每个预测项由标题和对应内容构成。在提取关键词时,本文借助网络安全领域专业经验,严格遵循关键词提取标准,将标题和重要内容描述相结合,从每个预测项中提取1~N个关键词。例如,在“预测项1:AI信任、风险和安全管理”中,尽管“信任、风险和安全管理”看似为一个重要的关键词,但是经过统筹分析所有报告内容,发现这一关键词在所有报告中提及次数小于5次,根据关键词提取标准,该关键词并未被纳入预测项的关键词中。因此,该预测项涉及的关键词为AI、GenAI。
表2 关键词提取实例
续表
(2)关键词统计分析。对关键词进行聚类后,进行关键词统计,得出相应分布和排序。关键词聚类是指对同类关键词进行合并,以表2中的关键词为例,AI、GenAI可合并为同一类,平台工程、行业云平台可合并为同一类。
本文按照上述方法对表1中的21份报告进行了关键词聚类并统计,得到的结果如图 1所示。
3
预测报告分析结论
3.1 AI
通过分析21份报告中AI相关预测结果,可总结为以下3点。
3.1.1 GenAI将变得全民化
Gartner预测,到2026年,将有超过80%的企业在生产环境中使用GenAI API和模型或部署支持GenAI的应用程序,而2023年初这一比例还不到5%。预计到2028年,威胁检测和事件响应中的多代理人工智能占比将从5%上升到70%。
IDC预测,到2025年,全球2000强企业或机构将把超过40%的核心信息技术支出分配给与人工智能相关的计划,从而实现产品和流程创新速度的两位数增长。预计到2027年,全球在AI解决方案上的支出将飙升至 5000 亿美元以上。
随着越来越多的人开始使用GenAI技术,网络安全防御者将面临更加复杂和多样化的威胁,这也将促使其不断提升自身的技能和知识,以应对日益严峻的网络安全挑战。
在GenAI全民化的背景下,企业和个人需要更加重视网络安全问题。企业需要加强对员工的网络安全培训,提升他们的安全意识和防范能力。个人也需要增强自我保护意识,学会使用GenAI技术来保护自己的隐私和财产安全。同时,政府和社会各界也需要加强对GenAI技术的监管。政府可以出台相关政策和法规,规范GenAI技术的研发和应用,确保其合法、合规、安全地服务于社会。
3.1.2 AI会暴露更多攻击面
Trend Micro公司预测,2024年“数据中毒”将成为基于云的机器学习模型的新威胁,使防御者不得不应对不断扩大的攻击面。WatchGuard公司预测,攻击者或研究人员将破解代码并操纵大语言模型泄露私人数据。BeyondTrust公司预测,人工智能代码助手将引入进一步的漏洞。
随着AI技术的不断成熟与普及,其暴露的攻击面也在逐渐扩大,这成为网络安全领域面临的一大挑战。
(1)AI技术本身存在许多潜在的安全风险,GenAI在AI全生命周期的攻击面如图2所示。由于AI系统的复杂性和不透明性,攻击者可能会利用其中的漏洞和弱点进行攻击。例如,攻击者可以通过故意构造AI模型的输入信息,使其产生错误的输出信息,从而达到欺骗或操纵AI系统的目的。此外,AI系统的训练数据也可能被污染(数据中毒),导致模型在推理时产生错误的结果。
图2 GenAI在AI全生命周期的攻击面
(2)AI技术在各个领域的应用也增加了攻击面。在医疗领域,AI系统被用于辅助诊断和治疗。如果攻击者能够成功攻击这些系统,就可能导致误诊或误治,给患者带来严重的伤害。在金融领域,AI技术被用于风险评估、欺诈检测等方面。如果攻击者能够利用AI系统的漏洞进行欺诈行为,就可能给金融机构带来巨大的损失。
图2显示了内容异常检测、数据保护、应用安全这3种风险如何影响开发和部署、运行时的AI模型,以及对IT供应链中AI风险的影响。
3.1.3 AI增强开发:一把双刃剑
AI增强开发,一方面为开发者带来了极大的便利,提升了开发效率和质量;另一方面增强了威胁行为者的攻击能力。
(1)AI可以帮助安全开发人员自动化完成一些烦琐的任务,如代码生成、测试和优化等,从而减少开发者的工作量。同时,AI也可以帮助安全人员分析海量数据集、识别异常并响应威胁,抵御网络攻击。国内外安全厂商纷纷推出了自己的网络安全大模型,如绿盟“风云卫”安全大模型(NSFGPT)、深信服“安全GPT”大模型、360安全大模型、奇安信“Q-GPT”大模型、Microsoft Security Copilot、Google Cloud Security AI Workbench 等。
(2)AI也为威胁行为者提供了新的攻击手段,可以用更低的成本更快地开发新的恶意软件、勒索软件等,以及使用深度伪造(Deepfake)技术将网络钓鱼和虚假信息传播等提升到一个新的水平。同时,威胁行为者还可以利用AI 技术分析网络流量、识别系统漏洞等,从而更好地规避防御措施。此外,一些恶意大模型开发工具使得非专业人员也能够构建出具有高度欺骗性的恶意模型,给网络犯罪带来了新助力。
3.2 网络钓鱼
通过分析21份报告中网络钓鱼相关预测结果,可总结为以下2点。
3.2.1 网络钓鱼攻击仍为持续威胁
长期以来,网络钓鱼攻击一直是网络安全领域的持续威胁。随着技术的进步,攻击者不断利用新技术和手段,使得网络钓鱼攻击变得更加复杂和隐蔽,越来越难以被用户识别。因此,到2024年,它们将继续在复杂性和有效性方面不断发展。
3.2.2 新工具加剧网络钓鱼攻击
随着GenAI和ChatGPT等先进文本生成工具的发展,以及移动设备、二维码和深度伪造语音技术的普及,网络钓鱼诱饵变得更具说服力和真实感。这些工具和技术能够生成高度逼真的文本、语音和图像内容,使得钓鱼邮件和攻击行为更具欺骗性,进一步加剧了企业或机构被攻击的风险。攻击者利用这些先进手段,可以轻易地伪装成可信的发送者或机构,诱骗用户点击恶意链接或下载恶意软件,从而实施各种网络钓鱼攻击。
3.3 供应链攻击
通过分析21份报告中供应链攻击相关预测结果,攻击者主要会在以下6个方面加强攻击:软件包管理器、持续集成和持续交付系统(Continuous Integration/Continuous Deployment,CI/CD)、开源软件、第三方供应商、安全协议和托管文件传输(Managed File Transfer,MFT)系统。
3.3.1 软件包管理器
软件包管理器是许多软件项目不可或缺的一部分,是负责管理和安装项目的依赖项。然而,这也为攻击者提供了一个潜在的入口点。攻击者可能会利用软件包管理器中的配置错误或漏洞,插入恶意代码或依赖项,从而控制受害者的系统。
3.3.2 CI/CD系统
CI/CD系统是现代软件开发流程的核心组成部分,可以自动构建、测试和部署软件。然而,这些系统也可能成为攻击者的目标。攻击者可能会利用CI/CD 系统中的配置错误或漏洞,注入恶意代码或脚本,从而在软件构建或部署过程中执行恶意操作。
3.3.3 开源软件
开源软件因其开放性、灵活性和可定制性而受到企业或机构的广泛欢迎。然而,这也使得开源软件成为攻击者的一个主要攻击目标。攻击者可以利用开源软件中的已知漏洞或未修复的安全问题,通过构造恶意的网络钓鱼诱饵诱导用户下载并执行恶意代码。
3.3.4 第三方供应商
许多组织依赖于第三方供应商提供的组件或服务,但这些组件或服务可能存在安全漏洞或被恶意篡改。攻击者可能会利用这些漏洞或篡改,通过网络钓鱼等手段诱导用户访问恶意网站或下载恶意软件。
3.3.5 安全协议
随着安全协议的不断演进和更新,旧版本的安全协议可能会逐渐被淘汰或存在已知漏洞。攻击者可以利用这些漏洞,通过伪造或篡改网络钓鱼邮件中的链接或附件,进而诱导用户泄露敏感信息或执行恶意操作。
3.3.6 MFT系统
MFT系统是企业间文件传输的重要工具,但其也可能成为攻击者的攻击目标。攻击者可以利用MFT系统中的配置错误或漏洞,通过构造恶意的网络钓鱼邮件诱导用户下载并执行恶意文件,从而窃取敏感数据或执行恶意操作。
3.4 勒索软件
通过分析21份报告中勒索软件相关预测结果,可总结为以下3点。
3.4.1 勒索软件攻击仍为持续威胁
勒索软件将是网络安全领域的持续性威胁,其威胁程度预计还将持续上升。据Zerofox预测,勒索软件和数字勒索可能占2025年全球所有网络攻击的一半以上,这显示了勒索软件在网络安全威胁中的重要地位。同时,Cyberdefense发布的网络安全发展指南报告Security Navigator2024显示 ,全球范围内遭受勒索攻击的受害者数量同比增长了46%,创下历史最高纪录。这意味着勒索软件的攻击频率和影响力正在不断上升,对组织和个人构成了严重威胁。
3.4.2 攻击者瞄准更高价值的目标
攻击者将目光投向更高价值的目标,如医疗保健、公用事业、制造业和金融等关键行业。这些行业由于涉及国家安全、社会稳定和人民福祉等方面,具有极高的社会价值和经济利益。因此,攻击者可能会将这些行业作为重点攻击目标,以获取更大的经济利益或造成更大的社会影响。针对这些关键行业的勒索软件攻击可能会更加复杂和隐蔽,需要相关组织和机构加强防范,提高应对能力。
3.4.3 AI工具加剧勒索软件攻击
勒索软件攻击者将利用ChatGPT等AI工具,采用复杂的规避技术,以绕过传统的安全防御措施,使得防御更加困难。此外,攻击者除加密数据外,还可能会盗取数据并将其作为勒索的筹码。这意味着受害者不仅面临数据泄露的风险,还可能面临数据被恶意利用或勒索的威胁。
3.5 选举安全
4
结 语
引用格式:吴坤, 陈蔓, 钟海涛.基于报告分析的2024年全球网络安全趋势研究[J].信息安全与通信保密, 2024(7):1-11.
吴 坤,男,硕士,工程师,主要研究方向为网络对抗、网络安全、5G移动通信安全等;
陈 蔓,女,博士,工程师,主要研究方向为计算机视觉、网络安全;
钟海涛,男,硕士,高级工程师,主要研究方向为网络安全。