0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

了解黑客如何利用机器学习来识别目标系统中的漏洞

lhl545545 来源:企业网D1Net 作者:企业网D1Net 2020-09-18 11:52 次阅读

网络安全人员需要为获得业务信息安全官、客户体验团队安全职位以及人工智能接管网络工作做好准备。

在谈到如何保护Polaris Alpha公司不断增长的基础设施时,首席信息安全官Eric Sc??hlesinger表示,目前采用的是人员和流程方法而不是基于工具的方法,但是五年之后,这些事项可能会发生变化。

Schlesinger说,“我相信机器学习和人工智能是信息安全的未来。智能分析软件可能取代一些安全工作人员,因为它将根据网络上的模式做出决策,并促使组织采取行动。”他表示,该公司已经投资了几种先进的机器学习安全工具,以期待获得这些新功能。

那些可能被人工智能工具取代的网络专业人员将会继续面临更大的挑战。他们需要接受更多网络技能的培训,以应对来自云平台、物联网连接和勒索软件泛滥的威胁。

人工智能只是未来五年重塑网络安全事业的众多因素之一。尽管网络安全人员职位的数量将会继续增加(根据调研机构的调查数据,到2022年,全球各地空缺的网络安全职位估计将达到180万),但在五年之后,这些职位需求和网络安全总体情况将会变得显著不同。

加州大学伯克利分校长期网络安全中心主任Steven Weber表示,网络安全的职业将变得更加专业化,因为复杂的攻击者采用更具欺骗性的渠道,例如对抗性的机器学习、微妙的深度伪造,或是有意偏向算法的训练集数据的微小变化。

互连设备的激增将需要IT安全团队将知识与运营团队相结合,而企业的数字转型需要更多的安全人员,特别是产品开发和客户体验团队。

网络安全研究人员和顾问简要介绍了信息安全人员未来的职业发展。

需要先进的技能

SANS研究所的研究主管Alan Paller表示,未来五年,物联网将影响对网络技能的需求。越来越多的物联网设备融入人们的日常生活,数据泄露的机会也会增加。根据Statista公司的调查,到2025年,预计将有750亿台物联网设备捕获和记录有关消费者和组织的数据,因此需要更多的网络安全工作者来了解物联网的连通性,并能够监控收集的数据以及存在的安全风险。

智慧城市计划也面临着日益严峻的网络安全挑战。大多数大城市都有某种实现智能的计划,例如测量空气质量的传感器,自动交通控制系统,以及根据需求分配电力的智能电网。这些物联网设备为黑客提供了更多入侵城市智能系统的机会。而在政府部门工作的网络安全专业人员需要具备物联网设备和边缘计算方面的知识,以了解这些设备如何连接,收集了哪些数据以及如何处理和存储这些数据。

Paller还预计,“对技术领先的安全技能的需求将会激增,例如应用程序安全人员。他们与防御黑客入侵的系统安全人员不同,应用程序安全人员可以确定欺骗性应用程序。他们还必须知道应用程序的工作方式,这意味着既要成为程序员,又要成为网络和安全人员。”

人工智能专家也将需要测试组织的安全性,并了解黑客如何利用机器学习来识别目标系统中的漏洞。

业务领域的网络安全

企业数字转型使得技术创新能够被推广到业务的各个部分,但安全性往往是事后才想到的事项。Weber说,展望未来,新的工作类别将在企业业务范围内出现,其中包括产品开发、客户参与以及用户体验方面的安全工作职位。

例如,安全产品经理将与工程人员、用户界面团队、市场和法律部门合作,识别并解决开发中产品的潜在安全问题。Weber补充说,这些安全管理人员还需要了解不断增长和变化的隐私法规,以确保收集数据的新产品符合要求。

希望组织中看到更多的业务信息安全官(BISO)。德勤会计师事务所负责人、德勤网络咨询和实施服务负责人Emily Mossburg说,“许多金融机构已经在每个核心业务部门中拥有业务信息安全官(BISO),有些人直接通过业务部门的指挥链提交报告,其他一些人则直接向首席信息安全官报告。在许多情况下存在着双重报告。”

融合IT和OT技能

Paller说,如今,数以百万计的设备将工厂级技术与业务系统连接起来。这促使电力、天然气和制造业等行业的安全角色和技能的合并或共享。

运营技术(OT)的安全性通常可以在工厂级别解决,但是组织的数字化转型部门需要与IT部门共同承担安全责任。他说,“他们通常很少沟通。展望未来,很多行业组织需要控制系统专家和网络安全控制系统专家等安全人员。”

采用人工智能

调研机构预计,人工智能将接管许多安全职位,并让组织工作人员处理更紧迫的问题。

Paller说,人工智能工具都会自动扫描并确定80,000个系统的所有安全性所需要完成工作的优先级。这仍然需要安全专家来执行修复程序,但是不再需要运行漏洞报告,并将其提供给修复程序的人员。

Fortinet公司的首席信息安全官Phil Quade说:“人们应该接受和采用人工智能,不要惧怕。人工智能永远不会接管所有的网络工作,并且可以使网络安全变得更加容易。”

Quade说:“网络安全未来的英雄将是那些将机器学习和人工智能的结果与人类决策相结合的人。”

更多的多样性

Quade表示,如果做得正确,组织将在安全职位上增加多样性,即性别、种族、背景和经验的多样性。他说:“这将帮助我们创建更好的网络安全解决方案。”

Quade提到一位与他合作过的最好的网络安全分析师。他说,“他解决问题的方式令人惊讶,因为他受过不同学科的训练。”

他说,“从多样性的角度来看,其中一些技能确实发挥了作用,因为它们可以帮助我们了解他人的工作方式,擅长和不擅长的事情,这将使我们能够利用这项技术来做它擅长的事情,并提高技术欠佳的团队水平。”

首席信息安全官推动??安全文化

Paller指出,勒索软件的流行和“合规时代的终结”将是网络安全新角色的转折点。

他说,“如今,勒索软件攻击仍能对一些组织造成冲击,组织领导者意识到必须更加关注安全性,并且认识到满足最低合规标准并不能确保组织业务的安全。”

(ISC)2公司首席运营官Wesley Simpson表示,随着网络安全进一步融入业务的各个方面,首席信息安全官的角色和影响力将有助于推动组织的安全文化发展。

Simpson说:“如今的首席信息安全官将得到组织的支持,将成为组织和业务的核心和共同点,并将成为组织不同团队的触角。”
责任编辑:pj

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 传感器
    +关注

    关注

    2525

    文章

    48069

    浏览量

    739996
  • 物联网
    +关注

    关注

    2867

    文章

    41600

    浏览量

    358310
  • 人工智能
    +关注

    关注

    1776

    文章

    43824

    浏览量

    230581
收藏 人收藏

    评论

    相关推荐

    开发者手机 AI - 目标识别 demo

    应用的demo。 应用程序通过相机进行预览,对预览画面的物体进行目标识别,目前该应用程序支持识别100种物体。 系统架构 下图为demo应用以及Openharmony AI子
    发表于 04-11 16:14

    微软修复两个已被黑客利用攻击的零日漏洞

    此次更新的精英账号“泄露型”安全漏洞(代号:CVE-2024-26234)源于代理驱动程序欺骗漏洞。萝卜章利用可信的微软硬件发布证书签名恶意驱动程序。
    的头像 发表于 04-10 14:39 209次阅读

    特斯拉修补黑客竞赛发现的漏洞,Pwn2Own助其领先安全领域

    作为领先电动车品牌,特斯拉始终重视网络安全,并且与白帽黑客建立伙伴关系。为此,特斯拉依托Pwn2Own等黑客赛事平台,以重金奖励挖掘漏洞以弥补隐患。这一措施取得良好成效,数百个漏洞已在
    的头像 发表于 03-22 11:35 118次阅读

    机器视觉常用的三种目标识别方法解析

    随着机器视觉技术的快速发展,传统很多需要人工来手动操作的工作,渐渐地被机器所替代。传统方法做目标识别大多都是靠人工实现,从形状、颜色、长度、宽度、长宽比来确定被识别
    的头像 发表于 03-14 08:26 282次阅读
    <b class='flag-5'>机器</b>视觉常用的三种<b class='flag-5'>目标识别</b>方法解析

    机器视觉的图像目标识别方法综述

    文章来源:MEMS引言从20世纪80年代开始,机器视觉技术的发展速度不断加快,已经走进了人们的日常生活与工作之中。机器视觉的图像目标识别系统的自动化程度较高,应用范围广,尤其在危险场所的运用,采用
    的头像 发表于 02-23 08:26 347次阅读
    <b class='flag-5'>机器</b>视觉的图像<b class='flag-5'>目标识别</b>方法综述

    机器视觉的图像目标识别方法操作要点

    通过加强图像分割,能够提高机器视觉的图像目标识别的自动化水平,使得图像目标识别效果更加显著。图像分割的方法有很多种,不同方法分别适用于不同领域,这里重点介绍以下3种分割方法。
    发表于 01-15 12:17 149次阅读

    基于机器学习的应用系统指纹识别技术研究

    协议的信息收集爬虫技术、基于字符串匹配的识别技术和目标安全缺陷利用技术,基于目标指纹特征提出并搭建了朴素贝叶斯模型,实现了基于机器
    的头像 发表于 11-03 11:50 585次阅读
    基于<b class='flag-5'>机器</b><b class='flag-5'>学习</b>的应用<b class='flag-5'>系统</b>指纹<b class='flag-5'>识别</b>技术研究

    如何使用机器学习在M480上执行关键字识别

    应用程序: 本样本代码使用机器学习在 M480 上执行关键字识别。 BSP 版本: M480系列 BSP CMSIS V3.04.000 硬件: NuMaker-PFM-M487
    发表于 08-29 06:46

    Spectre和Meltdown的利用漏洞的软件影响和缓解措施

    以下指南简要概述了称为Spectre和Meltdown的利用漏洞的软件影响和缓解措施,更准确地标识为: 变体1:边界检查绕过(CVE-2017-5753)变体2:分支目标
    发表于 08-25 08:01

    使用机器学习在M480上执行关键字识别

    应用程序: 本样本代码使用机器学习在 M480 上执行关键字识别。 BSP 版本: M480系列 BSP CMSIS V3.04.000 硬件: NuMaker-PFM-M487
    发表于 08-22 08:02

    机器学习技术是什么?机器学习技术在新型电力系统安全稳定中的应用

    机器学习技术是什么?机器学习技术在新型电力系统安全稳定中的应用 机器
    的头像 发表于 08-17 16:30 791次阅读

    机器学习算法汇总 机器学习算法分类 机器学习算法模型

    机器学习算法汇总 机器学习算法分类 机器学习算法模型 机器
    的头像 发表于 08-17 16:11 723次阅读

    Gaudi Training系统介绍

    随着视频、语音识别、自然语言处理、推荐系统基于图像和手势识别的应用和服务的数量不断增加,对高性能人工智能训练计算的需求迅速增加,并在加速增长。随着需求的增加,需要更高的训练速度、吞
    发表于 08-04 06:48

    创建一个边缘机器学习系统

    本指南适用于系统设计人员,可能使用Arm Flexible access程序。 本指南将帮助您开发可以执行机器学习的片上系统(SoC)在边缘。本指南中介绍的SoC可以处理与
    发表于 08-02 11:02

    NPATCH漏洞无效化解决方案

    NPATCH漏洞无效化解决方案 防御恶意漏洞探测 防御恶意漏洞攻击 防御利用漏洞扩散 安全挑战 未修复的
    的头像 发表于 05-25 14:46 1059次阅读
    NPATCH<b class='flag-5'>漏洞</b>无效化解决方案