生成式 AI 能够创作诗歌、剧本或图像,捕获了全世界的想象力。这些工具可以用来提高人类为善事业的生产力,但也可能被恶意行为者用来执行复杂的攻击。
我们正在目睹网络钓鱼攻击和社会工程日益复杂化,攻击者利用强大的新工具来生成可信的内容,或者仿似真人一样与人类互动。攻击者可以利用 AI 构建专为攻击特定网站而设计的精品工具,旨在获取专有数据和接管用户账户。
为了抵御这些新挑战,我们需要全新、更复杂的安全工具:这就是 Defensive AI(防御性人工智能)诞生的由来。Defensive AI 是 Cloudflare 在考虑智能系统如何能提高我们安全解决方案有效性时使用的框架。Defensive AI 的关键是 Cloudflare 的庞大网络生成的数据,无论是来自整个网络还是特定于个别客户的流量。
Cloudflare 使用 AI 来提高所有安全领域的保护水平,包括应用程序安全、电子邮件安全和我们的 Zero Trust 平台。这包括为每个客户创建定制适用于 API 或电子邮件安全的保护措施,或者利用我们的海量攻击数据来训练模型,以便检测尚未发现的应用程序攻击。
下文我们将提供一些例子,展示我们如何设计最新一代的安全产品,以利用 AI 来防御 AI 驱动的攻击。
通过异常检测保护 API
API 驱动着现代 Web 网络,占 Cloudflare 网络动态流量的 57%,比 2021 年的 52% 有所上升。虽然 API 并非新技术,但保护它们不同于保护传统的 Web 应用程序。因为 API 从设计上就是为了便于程序化访问,并且越来越受欢迎,因此诈骗分子和威胁行为者已经将目标转向 API。安全团队现在必须应对这一日益增长的威胁。重要的是,每个 API 的目的和用途通常都是独一无二的,因此保护 API 可能需要大量的时间。
Cloudflare 正在宣布开发 API Gateway 的 API Anomaly Detection,旨在保护 API 免受旨在破坏应用程序、接管账户或窃取数据的攻击。API Gateway 在您托管的 API 和与它们交互的每个设备之间提供了一层保护,为您提供管理 API 所需的可见性、控制和安全工具。
API Anomaly Detection 是我们 API Gateway 产品套件中即将推出的机器学习驱动功能,也是 Sequence Analytics 的自然后续产品。 为了大规模保护 API,API Anomaly Detection 通过分析客户端 API 请求序列来学习应用程序的业务逻辑。然后,它会构建一个模型,展示该应用程序预期请求序列的样子。所生成的流量模型用于识别偏离预期客户端行为的攻击。因此,API Gateway 可以使用其 Sequence Mitigation 功能来强制执行学习到的应用程序预期业务逻辑模型,从而阻止攻击。
虽然我们仍在开发 API Anomaly Detection,API Gateway 可在这里注册以参加 API Anomaly Detection 的 beta 测试。今天,客户可以通过查看文档开始使用 Sequence Analytics 和 Sequence Mitigation。没有购买 API Gateway 的 Enterprise 客户可在 Cloudflare 仪表板中自行开始试用,或联系账户经理了解更多信息。
识别未知的应用程序漏洞
AI 能够提高安全性的另一个领域是我们的 Web 应用程序防火墙 (WAF)。Cloudflare 平均每秒处理 5500 万个 HTTP 请求,对全球范围内针对各种应用程序的攻击和漏洞利用拥有无与伦比的可见性。
WAF 面临的一个大挑战是增加针对新漏洞的保护和误报。WAF 是一系列规则,旨在识别针对 Web 应用程序的攻击。每天都有新的漏洞被发现,Cloudflare 拥有一个安全分析师团队,负责在漏洞被发现时创建新的规则。然而,手动创建规则需要时间—通常是几个小时—这使得应用程序在保护措施到位之前有可能受到攻击。另一个问题是,攻击者不断地发展和变异现有的攻击有效负载,有可能绕过现有的规则。
这就是为什么 Cloudflare 多年来一直利用机器学习模型不断从最新的攻击中学习,部署缓解措施而无需手动创建规则。例如,在我们 WAF Attack Score 解决方案中就可以看到这一点。WAF Attack Score 基于一个以 Cloudflare 网络上识别到的攻击流量训练的机器学习模型。所生成的分类器使我们能够识别现有攻击的变体和绕过方式,同时将保护扩展到新的、未发现的攻击。 最近,我们已经将 Attack Score 向所有 Enterprise 和 Business 计划开放。
Attack Score 使用 AI 根据每个 HTTP 请求是恶意的可能性进行分类。
虽然安全分析师的贡献不可或缺,但在 AI 和攻击有效负载迅速演变的时代,一个强大的安全态势要求解决方案不依赖于人工操作者为每一个新型威胁编写规则。将 Attack Score 与基于特征的传统规则相结合,是智能系统支持人类执行任务的一个例子。Attack Score 识别出新的恶意负载,供分析师使用以优化规则,反过来,这为我们的 AI 模型提供更好的训练数据。这形成了一个强化的正反馈循环,改善我们 WAF 的整体保护和响应时间。
作为长期计划,我们将调整 AI 模型以考虑客户特定流量的特征,从而更好地识别与正常和无害流量的偏差。
使用 AI 对抗网络钓鱼
电子邮件是不法分子利用的最有效手段之一,美国网络安全和基础设施安全局 (CISA) 90% 的网络攻击是从网络钓鱼开始的,Cloudflare Email Security 标记恶意的电子邮件占 2023 总数的 2.6%。AI 增强攻击的兴起使传统的电子邮件安全提供商变得过时,因为威胁行为者现在可以制作出比以往更可信的网络钓鱼电子邮件,其中没有或极少语言错误。
Cloudflare Email Security 是一项云原生服务,能够阻止利用所有威胁手段的网络钓鱼攻击。即使像生成式 AI 这样的趋势持续发展,Cloudflare 电子邮件安全产品将继续通过其 AI 模型保护客户。Cloudflare 的模型分析网络钓鱼攻击的所有部分,以确定对最终用户构成的风险。我们的一些 AI 模型为每个客户个性化定制的,而其他则是整体训练的。Cloudflare 高度重视隐私,因此我们的工具仅使用非个人可识别信息进行训练。在 2023 年,Cloudflare 处理了大约 130 亿封电子邮件,阻止了 34 亿封,为电子邮件安全产品提供了一个丰富的数据集,可用于训练 AI 模型。
我们产品组合中的两个检测工具是 Honeycomb 和 Labyrinth。
Honeycomb 是一个获得专利的电子邮件发件人域名声誉模型。该服务构建了一个关于谁在发送消息的图表,并建立了一个模型来确定风险。模型根据特定客户的流量模式进行训练,因此每个客户都有针对其良好流量模式训练的 AI 模型。
Labyrinth 采用机器学习技术为每个客户提供保护。恶意行为者试图伪造来自我们客户的合法合作公司的电子邮件。我们可以为每个客户收集列表,包含已知且良好的电子邮件发送者。当电子邮件由来自未经验证域的某人发送,但电子邮件本身提到的域是一个参考/已验证的域时,我们就可以检测到伪造企图。
AI 仍然是我们电子邮件安全产品的核心,我们不断改进我们在产品中利用它的方式。如果您进一步了解我们如何使用 AI 模型来阻止 AI 增强网络钓鱼攻击,请在这里查看我们的博客文章。
AI 保护和驱动的 Zero Trust 安全
Cloudflare Zero Trust 为管理员提供工具,通过强制执行严格的身份验证,保护对其 IT 基础设施的访问,无论用户和设备是在网络边界内还是外。
其中一个重大挑战是,在执行严格访问控制的同时减少频繁验证引入的摩擦。现有解决方案还会给 IT 团队带来压力,他们需要分析日志数据以跟踪风险在基础设施内部如何演变。筛查海量数据以发现罕见的攻击需要大型团队和巨额预算。
Cloudflare 通过引入基于行为的用户风险评分来简化这一过程。我们利用 AI 分析实时数据,以识别用户行为中的异常和可能对组织造成伤害的信号。这为管理员提供了关于如何根据用户行为定制安全态势的建议。
Zero Trust 用户风险评分检测可能给您的组织、系统和数据引入风险的用户活动和行为,并为涉及的用户分配低、中、高三种评分。这种方法有时被称为用户和实体行为分析 (UEBA),使团队能够检测和纠正可能的账户入侵、公司政策违反行为和其他有风险的活动。
我们正在推出的第一个上下文行为是“不可能的旅行”,它有助于确定用户的凭据是否在用户该时间段内不可能到达的两个地点被使用。这些风险评分未来可以进一步扩展,以突出基于上下文信息(如一天中的使用模式和访问模式)的个性化行为风险,以标记任何异常行为。由于所有流量都将通过您的 SWG 进行代理,这也可以扩展到正在访问的资源,比如内部公司存储库。
Security Week 期间我们正在推出一项令人兴奋的功能。 请查看这篇博客文章以了解详情。
总结
从应用程序和电子邮件安全到网络安全和 Zero Trust,我们发现攻击者正在利用新技术更有效地实现他们的目标。在过去几年中,多个 Cloudflare 产品和工程团队都采用了智能系统,以更好地识别滥用行为并增强保护。
除了生成式 AI 狂热,AI 已经成为我们保护数字资产免受攻击以及阻止恶意行为者这一努力的重要组成部分。