2023年3月2日,美國正式發布新版《國家網絡安全戰略》(以下簡稱“戰略”)詳細闡述了拜登政府網絡安全政策將采取的全方位措施。其中,圍繞建立“可防御、有韌性的數字生態系統”的內容,具體涉及5大支柱共27項舉措。
//www.whitehouse.gov/wp-content/uploads/2023/03/National-Cybersecurity-Strategy-2023.pdf
根據白宮發布的《戰略》文本,新的美國國家網絡安全戰略將致力于使美國的數字生態系統:
在此次以網絡安全為主題的國家戰略發布之前,拜登政府已經采取多項措施保護美國的網絡空間和數字生態系統,包括:
大戰略議題
《戰略》包含五大關鍵議題,關鍵基礎設施安全首當其沖,其余依次是:擾亂和摧毀威脅行為者、塑造市場力量推動安全和彈性、投資未來網絡安全彈性和建立國際伙伴關系。 **1.捍衛關鍵基礎設施。**讓美國人民對關鍵基礎設施的可用性和彈性及其提供的基本服務充滿信心,包括:在關鍵部門擴大最低網絡安全要求的應用范圍,以確保國家安全和公共安全,并協調法規以減輕合規負擔;以保護關鍵基礎設施和基本服務所需的速度和規模實現公私合作;聯邦網絡基礎設施的防御和現代化,并更新聯邦事件響應政策; **2.擾亂和摧毀威脅行為者。**美國將動用所有國家權力手段,使惡意網絡行為者無法威脅國家安全或公共安全,包括:戰略性地使用國家力量的所有工具來破壞對手;通過可擴展的機制讓私營部門參與顛覆活動;通過全面的聯邦方法并與國際合作伙伴保持同步來應對勒索軟件威脅; **3.塑造市場力量以推動安全和彈性。**美國將把責任交給數字生態系統中最有能力降低風險的企業,以使數字生態系統更值得信賴,包括:促進隱私和個人數據的安全;轉移軟件產品和服務的責任以促進安全開發實踐;確保聯邦撥款計劃促進對安全且有彈性的新基礎設施的投資; **4.投資未來的網絡安全彈性。**通過戰略投資和協調、協作行動,美國將繼續引領全球的基礎設施網絡安全和彈性技術創新,包括:減少互聯網基礎和整個數字生態系統中的系統性技術漏洞,同時使其更能抵御跨國數字壓制;優先考慮后量子加密、數字身份解決方案和清潔能源基礎設施等領域的下一代網絡安全技術研發;培養多元化和強大的國家網絡安全人才隊伍; **5.建立國際伙伴關系。**美國將致力于建設一個新的全球網絡安全空間世界(秩序):在其中負責任的國家行為在網絡空間得到期許和加強,不負責任的行為被孤立且代價高昂,包括:利用國際聯盟和伙伴關系,通過聯合準備、響應和成本征收來應對數字生態系統面臨的威脅;提高合作伙伴在和平時期和危機中抵御網絡威脅的能力;與盟友和合作伙伴合作,為信息和通信技術以及運營技術產品和服務打造安全、可靠和值得信賴的全球供應鏈。
在過去的75年里,蘭德公司進行了支持美國國家安全的研究,目前為聯邦政府管理著四個聯邦資助的研究和發展中心(FFRDCs):一個為國土安全部(DHS),三個為國防部(DoD)。本文將重點評論國防部如何能夠最好地確保人工智能(AI)的進展有利于美國國家安全,而不是降低它。
在一系列廣泛的技術中,人工智能因其進展速度和應用范圍而脫穎而出。人工智能具有廣泛改變整個行業的潛力,包括對我們未來經濟競爭力和國家安全至關重要的行業。由于幾個原因,將人工智能納入我們的國家安全計劃帶來了特殊的挑戰:
這些技術是由商業實體驅動的,而這些商業實體經常在國家安全框架之外。
這些技術正在迅速發展,通常超過了政府內部的政策和組織改革。
對這些技術的評估需要集中在私營部門的專業知識,而這些專業知識很少被用于國家安全。
這些技術缺乏區分良性和惡意使用的常規情報特征。
美國目前是全球人工智能的領導者;然而,這種情況可能會改變,因為中國尋求在2030年前成為世界主要的人工智能創新中心--這是中國人工智能國家戰略的明確目標。此外,中國和俄羅斯都在追求軍事化的人工智能技術,加劇了挑戰。作為回應,將強調美國防部可以采取的四組行動:
1.確保美國防部的網絡安全戰略和網絡紅方活動跟蹤可能影響網絡防御和網絡進攻的人工智能的發展,如網絡武器的自動開發。
2.為防止不良行為者獲得先進的人工智能系統,(1)確保對領先的人工智能芯片和芯片制造設備進行強有力的出口控制,同時許可芯片的良性使用,如果需要的話,可以進行遠程節流;(2)利用國防生產法的授權,要求公司報告大型人工智能計算集群、訓練運行和訓練模型的開發或分發情況;(3) 在美國防部與云計算供應商簽訂的合同中,要求他們在訓練大型人工智能模型之前對所有客戶進行 "了解你的客戶 "篩選;(4) 在美國防部與人工智能開發商簽訂的合同中包括 "了解你的客戶 "篩選,以及強大的網絡安全要求,以防止大型人工智能模型被盜。
3.與情報界合作,大幅擴大收集和分析敵國參與人工智能的關鍵外國公共和私營部門行為者的信息,包括評估關鍵外國公共和私營實體;他們的基礎設施、投資和能力;以及他們的工具、材料和人才供應鏈。通過以下方式加強國防部開展此類活動的機構能力:(1)在美國和盟國政府機構、學術實驗室和工業公司之間建立新的伙伴關系和信息共享協議;(2)招募私營部門的人工智能專家以短期或兼職的方式為政府服務。
4.投資于人工智能安全的潛在計劃,包括(1)嵌入人工智能芯片的微電子控制,以防止開發沒有安全保障的大型人工智能模型,以及(2)在部署人工智能系統之前評估其安全性的通用方法。
人工智能(AI)是一個創新的引擎,正在推動科學發現和經濟增長。它正日益成為解決方案的一個組成部分,這些解決方案將影響到從日常例行任務到社會層面的挑戰,最終服務于公共利益。同時,也有人擔心人工智能可能會產生負面的社會和環境后果。為了實現人工智能的積極和變革潛力,必須利用美國所有的聰明才智,以解決社會挑戰的方式推進該領域,為所有美國人服務,并維護民主價值觀。
然而,目前人工智能前沿的進展往往與獲得大量的計算能力和數據有關。今天,這種機會往往僅限于那些資源豐富的組織。這種巨大且不斷擴大的資源鴻溝有可能限制和不利于人工智能研究生態系統。這種不平衡威脅著國家培養人工智能研究社區和勞動力的能力,以反映美國豐富的多樣性和利用人工智能來推動公共利益的能力。
如本報告所述,一個可廣泛使用的人工智能研究網絡基礎設施,匯集了計算資源、數據、測試平臺、算法、軟件、服務、網絡和專業知識,將有助于使美國的人工智能研究和開發(R&D)景觀民主化,使所有人受益。它將有助于創造途徑,擴大參與人工智能的研究人員的范圍,并使人工智能的方法和應用增長和多樣化。這種網絡基礎設施也有助于為所有科學領域和學科的進步開辟新的機會,包括在人工智能審計、測試和評估、可信的人工智能、減少偏見和人工智能安全等關鍵領域。反過來,更多的機會和多樣化的視角可以帶來新的想法,否則就不會實現,并為開發設計上具有包容性的人工智能系統創造條件。
作為《2020年國家人工智能倡議法》的一部分,國會成立了國家人工智能研究資源(NAIRR)工作組,以 "調查 "NAIRR作為國家人工智能研究網絡基礎設施的可行性和可取性,并 "提出詳細說明[如何建立和維持NAIRR]的路線圖。" 最近的《2022年CHIPS和科學法案》加強了民主化使用國家人工智能研究網絡基礎設施的重要性,通過投資加速先進計算的發展--從下一代圖形處理單元到高密度內存芯片--以及采取措施積極吸引廣泛和多樣化的美國人才參與前沿科學和工程,包括人工智能。
這份最終報告是特別工作組歷時18個月,為建立NAIRR制定愿景和實施計劃的最終成果。它建立在工作組2022年5月發布的臨時報告中的調查結果和建議的基礎上,提供了一個實現NAIRR目標的實施計劃:以保護隱私、公民權利和公民自由的方式,加強美國的人工智能創新生態系統并使之民主化。
NAIRR的建立應考慮到四個可衡量的目標,即(1)刺激創新,(2)增加人才的多樣性,(3)提高能力,以及(4)推進值得信賴的人工智能。NAIRR應該通過支持來自不同背景的研究人員和學生的需求來實現這些目標,這些研究人員和學生正在從事基礎性的、受使用啟發的和轉化性的人工智能研究。這些用戶應以美國為基地或隸屬于美國的組織,包括學術機構、非營利組織和初創企業或小型企業。
NAIRR應包括一套來自不同供應商的計算、數據、測試平臺和軟件資源,以及技術支持和培訓,以滿足這一目標用戶群的需求。NAIRR的具體設計、實施和評估應圍繞四個關鍵目標進行,并應支持收集數據以評估系統性能的關鍵指標和實現這些目標的成功。
NAIRR的管理和治理應遵循合作管理模式,即由一個聯邦機構作為NAIRR運作的管理機構,由聯邦機構的負責人組成的指導委員會負責推動NAIRR的戰略方向。行政機構內的項目管理辦公室應該為一個獨立的運營實體提供資金和監督,以管理NAIRR的日常運營。由國家人工智能倡議辦公室(NAIIO)共同主持的指導委員會將在NAIRR的管理中納入聯邦各機構的利益和觀點。這些機構也應直接支持資源提供者,他們的資源聯合起來將構成NAIRR。應通過用戶委員會、科學咨詢委員會、技術咨詢委員會和道德咨詢委員會向運營實體提供建議,挖掘多樣化的觀點和專業知識,為NAIRR的運營提供信息。
NAIRR應通過一個綜合門戶網站提供計算和數據資源、測試平臺、軟件和測試工具以及用戶支持服務的聯合組合。計算資源應包括傳統服務器、計算集群、高性能計算和云計算,并應支持訪問邊緣計算資源和人工智能研發的測試平臺。開放的和受保護的數據應在分層訪問協議下提供,并與計算資源共處一地。運營實體本身不應操作構成NAIRR的全部計算機硬件;相反,計算以及數據、測試和培訓資源應作為服務由通過聯邦機構或多機構資助機會選擇的合作伙伴資源提供者提供。當全面實施時,NAIRR應同時滿足人工智能研究界的能力(支持大量用戶的能力)和能力(訓練資源密集型人工智能模型的能力)需求
NAIRR必須能被各種用戶廣泛使用,并提供一個可用于教育和社區建設活動的平臺,以降低參與人工智能研究生態系統的障礙,增加人工智能研究人員的多樣性。NAIRR的訪問門戶和公共網站應提供目錄以及搜索和發現工具,以促進對數據、測試平臺以及為各種經驗水平服務的教育和培訓資源的訪問。
NAIRR應該通過設計和實施其管理程序,為負責任的人工智能研究設定標準。NAIRR必須從一開始就通過整合適當的技術控制、政策和治理機制,積極主動地解決隱私、民權和公民自由問題。運營實體應與道德咨詢委員會合作,制定標準和機制,從隱私、民權和公民自由的角度評估擬納入NAIRR的研究和資源。應根據白宮科技政策辦公室在2022年10月發布的《人工智能權利法案藍圖》,要求定期培訓,以建立NAIRR用戶對人工智能研究中與隱私、民權和公民自由有關的權利、責任和最佳做法的認識。
NAIRR應根據既定的指導方針實施系統保障措施。這些準則包括美國國家標準與技術研究所(NIST)制定的準則和五個安全框架:安全項目、安全人員、安全設置、安全數據和安全產出。運營實體應將NAIRR網絡基礎設施設計成由多個層次組成,首先是兩個主要區域:一個開放的科學區域 "NAIRR-開放 "和一個安全區域 "NAIRR-安全"。每個區域都應該聯合計算、網絡和數據資源,按照安全和訪問控制政策運行,這些政策在區域內是統一的,但在區域之間是不同的,反映了用戶和資源運營商的不同優先級和需求。NAIRR-Open應采用開放科學界20多年來形成的最佳做法;與聯邦開放數據、開放政府和研究安全政策保持一致;使用單點登錄認證和運營實體管理的資源分配機制管理訪問。NAIRR-Secure應該由一個或多個安全飛地組成,遵守一套共同的安全控制,并有能力支持受法律保護的數據所產生的安全要求。
NAIRR的實施應分四個階段,在本報告發表后立即開始。在第一階段,國會應授權并撥款建立NAIRR。行政機構和NAIIO應該協調指導委員會的成立,并建立一個項目管理辦公室,然后準備對運營實體的招標,并管理選擇過程。
圖:階段性NAIRR實施時間表
在第二階段,運營實體應確立其活動,并監督NAIRR門戶網站和用戶界面的創建,建立適當的技術和政策控制。該架構應支持收集關鍵績效指標,以評估NAIRR的進展。資源提供者應通過協調的、多機構的籌資機會來選擇,最好是在運營實體最初授予的6個月內發布。
在第三階段,NAIRR應達到初步的運作能力,運營實體也應正式確定政策、程序和初步的技術資源,提供給人工智能研究人員。最初的能力包括:(1)一個門戶網站和用戶支持資源;(2)一個混合的計算資源提供者;(3)一個分配和身份系統;(4)一個數據發布系統。在第四階段,活動應從建立NAIRR過渡到建立穩定的運作,以及根據用戶的吸收和需求對NAIRR資源進行計劃的演變。
最后,工作組還提出了一個實施NAIRR的試點方案,該方案將與上述階段同時啟動,以加快向人工智能研發界提供NAIRR資源。
按照設想,NAIRR的影響將是巨大而深遠的,使研究人員能夠解決從常規任務到全球挑戰的各種問題。為了實現其愿景和目標,特別工作組估計NAIRR的預算在最初的六年期間為26億美元。這筆投資的大部分(22.5億美元)用于資助通過NAIRR獲得的資源,通過向多個聯邦機構撥款。工作小組根據先進的計算資源以及數據、培訓和軟件資源的近期成本、滿足人工智能研發界當前需求的使用水平估計,以及人工智能研發界的預期增長來估計這一預算。資源提供者應每兩年上線一次,使用壽命為六年,這樣每兩年就會有7.5億美元的新投資,以確保NAIRR的資源保持最先進的水平。運營實體每年將需要5500萬至6500萬美元來支持NAIRR活動的協調和管理。每年還有500萬美元的預算用于對運營實體和NAIRR績效的外部評估。
本報告中提出的NAIRR的愿景旨在滿足國家對增加獲得最先進的資源的需求,以推動人工智能創新。實現這一愿景的路線圖建立在現有的聯邦投資之上;設計了對隱私、民權和公民自由的保護;并促進了多樣性和公平的使用。如果成功,國家人工智能研究資源將改變美國國家人工智能研究生態系統,并通過加強和民主化參與美國的基礎性、使用性和轉化性人工智能研發,促進解決社會層面問題的能力。
美國國家人工智能(AI)研究資源(NAIRR)工作組近日發布題為《加強和民主化美國人工智能創新生態系統:國家AI研究資源實施計劃》最終報告。該報告是建立國家研究基礎設施的路線圖,該基礎設施將擴大對AI研發必不可少的資源的訪問。報告由引言,民主化和加速AI研發的國家網絡基礎設施,NAIRR組織、管理和治理,NAIRR架構和對資源要素的技術要求,NAIRR組織和資源的分階段擴建,以及結論六部分,另有12個附錄構成。主要內容如下:
人工智能(AI)是推動科學發現和經濟增長的創新引擎。它正日益成為解決方案不可或缺的一部分,這些解決方案將影響從日常工作到社會層面挑戰的方方面面,最終服務于公共利益。同時,也有人擔心AI會帶來負面的社會環境影響后果。為了實現AI的積極和變革潛力,當務之急是利用美國所有的聰明才智來推進這一領域的發展社會挑戰,為所有美國人工作,維護美國的民主價值觀。
然而,AI當前前沿的進展往往與獲取大量計算能力和數據有關。今天,這種機會往往僅限于資源豐富的組織。這一巨大且不斷擴大的資源鴻溝有可能限制和不利地扭曲AI研究生態系統。這種不平衡威脅到美國培養AI研究的能力社區和勞動力反映了美國豐富的多樣性和駕馭AI的能力推進公共利益。
一個廣泛可用的AI研究網絡基礎設施資源、數據、試驗臺、算法、軟件、服務、網絡和專業知識,如這份報告中所述,在美國將有助于為了所有人的利益去民主化AI研發態勢。這將有助于創造途徑來擴大從事AI的研究人員,致力于AI方法和應用的發展和多樣化。網絡基礎設施也有助于為所有科學領域和學科的進步,包括AI審計、測試和評估等關鍵領域,可信人工智能、偏差緩解和AI安全開辟新的機會和多樣化的視角,反過來可以導致新的想法,否則不會實現,并設置條件開發設計包容的AI系統。
作為2020年國家AI倡議法案的一部分,國會建立了國家AI研究資源(NAIRR)工作組研究發展“NAIRR”作為國家AI研究的可行性和可取性網絡基礎設施,并“提出一個路線圖,詳細說明應該如何建立NAIRR”持續有效。最近的2022年芯片和科學法案強調了通過投資實現國家人工智能研究網絡基礎設施的民主化,從下一代圖形處理器(GPU),加速高級計算的開發到高密度內存芯片——以及積極吸引廣泛多樣的美國人才的措施在前沿科學和工程領域,包括人工智能。
建立NAIRR時應考慮四個可衡量的目標,即(1)刺激創新,(2)增加人才的多樣性,(3)提高能力,以及(4)推進可信的AI。NAIRR應通過支持研究人員的需求來實現這些目標,并來自不同背景的學生,他們追求基礎、使用激勵和轉化AI研究。這些用戶應位于美國或隸屬于美國組織,包括學術機構、非營利組織以及創業公司或小企業。
NAIRR應該包括來自各種提供商資源的一組聯合的計算、數據、測試床和軟件,以及技術支持和培訓,以滿足需求這個目標用戶群。NAIRR的具體設計、實施和評估應以四個關鍵目標為中心,并應支持收集數據以評估實現這些目標過程中的系統性能和成功的關鍵指標。
NAIRR的管理和治理應遵循合作管理原則,作為NAIRR一個單一的聯邦機構行政總部運營和指導委員會,由來自聯邦機構的負責人組成AI研究實體推動著NAIRR的戰略方向。項目管理行政總部機構內的辦公室應為管理NAIRR日常運營的獨立運營實體。由國家AI倡議辦公室(NAIIO)共同主持的指導委員會將在全國AI倡議辦公室的治理中納入來自各聯邦機構的利益和觀點。這些機構還應該直接支持資源提供者,如果聯合起來,他們的資源將構成NAIRR。應挖掘不同的觀點和專業知識,為NAIRR的運營通過用戶委員會、科學顧問委員會、技術顧問委員會和道德咨詢委員會向運營實體提供建議。
NAIRR應該提供對計算和數據的聯合訪問資源、測試平臺、軟件和測試工具以及用戶支持服務門戶網站。計算資源應包括傳統服務器、計算集群、高性能計算和云計算,并應支持對邊緣計算的訪問AI研發的資源和測試平臺。開放和受保護的數據應在分層訪問協議并與計算資源共處一地。經營實體應當它本身并不操作構成NAIRR的全部計算機硬件;相反,計算以及數據、測試和培訓資源應通過聯邦機構或多機構資助機會選擇的合作資源提供商作為服務交付。當完全實施時,NAIRR應解決容量(支持大型用戶數量)和AI的能力(訓練資源密集型AI模型的能力)需求研究社區。
NAIRR必須能夠被廣泛的用戶訪問,并提供一個平臺可用于教育和社區建設活動,以降低參與AI研究生態系統的障礙,增加AI研究人員的多樣性。NAIRR訪問門戶和公共網站應提供目錄、搜索和發現 有助于訪問數據、測試平臺、教育和培訓資源的工具經驗水平。
NAIRR應該為負責任的AI研究制定標準實施其治理流程。NAIRR必須積極主動地通過集成適當的技術控制、政策和治理機制解決。運營實體應遵循其職業道德咨詢委員會制定評估擬議研究的標準和機制從隱私、公民權利和公民自由的角度看NAIRR中包含的資源。應要求定期培訓,以建立NAIRR用戶對權利、責任,以及AI研究中與隱私、公民權利和公民自由相關的最佳實踐.白宮科學與技術辦公室2022年10月公布了AI權利法案的藍圖技術政策。
二十世紀末,隨著電子作戰秩序、電子戰、信息戰和以網絡為中心的作戰等新概念的發展,戰線的量化開始引起人們的興趣。今天,現代武裝力量的幾乎所有組成部分都已經裝備了以軟件和硬件為支撐的系統。雖然大多數軍事系統是通過與網絡空間隔離來操作的,但有一些項目正在開發中,以便在不久的將來創建一個軍事物聯網。
網絡威脅是所有在網絡空間運行的系統最重要的安全問題。這就是為什么網絡空間活動的有效開展取決于對網絡威脅的積極定義、識別、分析和緩解。同時,屬于網絡安全范圍的大多數概念可以有兩種使用方式--就像網絡武器可以用于網絡防御和網絡攻擊。這就是為什么構成關鍵基礎設施的部件被損壞會直接導致國家安全的脆弱性。因此,確保所有民用和軍用層的有效網絡安全,必須作為一個優先事項來對待。
"數據 "被定義為 "以有利于交流、解釋和處理的形式表示事實、概念或命令",構成了當今數字化世界中最重要的組成部分之一,也被認為是涵蓋所有生活領域的重要資產。包括人類在內的所有生物,以及地球上以技術為基礎的系統都作為數據源運作。這些數據經過信息系統的處理,轉化為信息,用于私人、一般或跨學科領域,并以持續的數據流的形式用于提高人們的生活質量和有效利用現有資源。在有效實現這一數據流的過程中,使用了由智能傳感器、將提供快速和不間斷通信的通信技術以及用于快速決策的決策支持系統組成的網絡結構。在創建這些智能網絡產生或使用的所有信息時,需要有效的接口軟件、機器學習技術、網狀網絡結構和云計算技術來建立系統之間的通信標準。由于這些跨學科的技術,即時的數據變化可以被有效地跟蹤,并可以進行迅速的決策過程。網絡空間是一個高度動態的環境,被用來實現這種敏捷性。網絡空間被定義為 "一個網絡化的全球環境,其中信息技術基礎設施,包括互聯網、通信網絡、計算機系統、嵌入式處理器和控制器,都是相互連接的"。
當考慮到這個定義時,網絡空間代表了一個無限的綜合物理/虛擬環境,不僅基于互聯網,而且還有可以通過不同的網絡結構相互交流的系統。換句話說,網絡空間是一個環境,在這個環境中發生了獲取、使用和存儲數據/信息的過程。此外,雖然它是一個虛擬的環境,但其影響是物理的。
對網絡空間概念的處理方法并不局限于對概念的定義,還包括確定其態勢地位。在這種情況下,網絡空間被定位為由陸地、海洋、空中和空間組成的四個維度之外的第五個維度。同時還指出,雖然這五個維度中的每個維度都被認為是相互獨立的,而且交集區域有限,但網絡空間的節點(連接點)與每個維度都有聯系。網絡空間,如圖1所示,主要分三部分考察:物理層、邏輯層和社會層。在這三層中,物理層和社會層也被分為兩個子部分。
圖1:網絡空間的層次
以下是這些層次及其子組件的總結:
物理層由地理和網絡部分組成。地理組件是依靠現有網絡工作的信息系統所在的環境。物理網絡組件是有線/無線/光學基礎設施以及提供接入這些基礎設施的各種技術組件。
邏輯層規定了現有網絡所連接的節點。這些通信節點包含了各種信息系統,包括計算機、智能手機和傳感器。
社會層由現實和網絡(虛擬)用戶組成。雖然用戶組件僅指實際存在的用戶,但網絡用戶組件可以比實際用戶組件多得多。
當我們思考我們使用的技術時,我們可以看到,網絡空間層實際上是我們生活的一部分。這些環境包括教育、通信、所有能源生產資源、健康、金融、安全、銀行、化學、國防、法律、運輸、供應鏈、航空和空間。
在這些條件下,確保與網絡空間通信的系統的安全與在網絡空間中運行同樣重要。這種保護涵蓋了數據的不同過程,包括生產、存儲和傳輸。需要保護的數據不僅包括數字,還包括物理價值。
物理環境可以概括為手寫的文件、打印的文件和保存這些文件的文件、官方或私人信件/報告、傳真打印件和會議室。數字環境可以概括為各種文件、電子郵件、數據庫中的社交媒體數據、云計算系統、信息系統或外部記憶。也許其中最重要的信息來源是人。由于所有這些組件都在一個空間內運行,因此確保環境的物理安全也很重要。在這個階段,信息安全的概念凸顯出來,它被定義為 "試圖通過為正確的目的和正確的方式使用正確的技術來防止不受歡迎的人在各種環境中獲取信息資產,以保護信息作為一種資產免受威脅或危險"。
如圖2所示,可以在三個主要標題下考察信息安全的組成部分:可訪問性、完整性和保密性。
圖2:信息安全組件
可訪問性是指保護信息和信息系統不被未經授權的訪問所破壞。及時和可靠地獲取信息和信息系統。
完整性是指防止未經授權的編輯或刪除信息,以確保信息和信息系統的準確、完整和完整。
保密性是指保護信息免受未經授權的訪問或披露。它允許那些有權獲取信息的人這樣做,同時防止未經授權的人這樣做。
當我們研究這些簡短的定義和信息安全的組成部分時,我們可以說,信息安全的概念很廣泛,足以涵蓋所有共享環境的人和設備,從機構、校園、家庭或工作場所的入口門開始。然而,今天幾乎所有與這些要素相關的技術都在繼續與網絡空間有關的活動。在線活動,特別是在COVID-19爆發期間,已經把我們的日常生活空間變成了一個正式的工作環境或教室。因此,安全的概念是通過確保網絡空間維度的安全來實現的,所有這些因素都是共享的,而不僅僅是物理環境、產出或生產數據。這種對安全的理解將 "網絡安全 "的概念帶到了信息安全之外的最前沿。
國際電信聯盟將網絡安全定義為 "可用于保護網絡環境、組織和用戶資產的工具、政策、安全概念、安全措施、準則、風險管理方法、行動、培訓、最佳實踐、保證和技術的總體"。它包含了個人或機構通過用戶資產和信息處理設備、人員、基礎設施、應用程序、服務、通信系統以及與系統相連的網絡空間設施所產生和/或儲存的所有信息。
當我們研究這個定義時,我們可以看到,網絡安全的概念涵蓋了所有的虛擬和物理環境。當然,這些環境不僅包括信息系統的硬件和軟件,還包括提供這些系統與所有使用網絡空間的系統之間的通信技術。
為此,為了保護任何物體、生物或數據,我們需要知道我們會遇到什么樣的威脅,換句話說,我們需要能夠定義威脅。當涉及到網絡安全時,研究這些威脅來源和威脅積極使用的方法是非常有用的。
網絡威脅可以定義為利用網絡空間環境破壞硬件、軟件、物理環境等利益相關者的活動,并削弱系統的確定性的因素。對于所有在網絡空間運行的系統,網絡威脅構成了最重要的安全挑戰。因此,網絡空間活動的有效實現取決于有效的網絡威脅識別、檢測、分析,以及降低威脅程度/損害風險。在這種情況下,圖3可用于要進行的基本識別活動。
圖3:網絡威脅
根據圖3,首先,必須確定網絡威脅是由人引起的還是基于軟件的。通過這種分類,目的是確定使用了什么有害的軟件,以及惡意的人用什么策略開發了該軟件。
惡意軟件是任何旨在損害在網絡空間運行的任何系統或利用網絡空間活動的軟件的通用名稱。最基本的惡意軟件來源是病毒、木馬、蠕蟲、間諜軟件、勒索軟件、加密劫持和rootkits。以下是對這些惡意軟件來源的簡要描述。
病毒。最古老的惡意軟件類型。它們可以存儲在任何類型的傳輸文件中。它們可以修改現有的程序,并在創建適當的環境時將自己復制到其他信息系統。
特洛伊木馬。偽裝成無害程序的惡意軟件,但在用戶不知情的情況下進行感染,當被制造這種惡意軟件的人激活時,可以導致你的文件被共享、修改、跟蹤和刪除。特洛伊木馬不能自行感染另一個系統并成為活動的。
蠕蟲。就像病毒一樣,它們可以繁殖并感染信息系統。這種增殖在它所在的系統和它所感染的系統中都會出現非常大的數量。由于這個原因,它們導致信息系統的網絡流量大量擁堵,并減慢網絡連接訪問速度。
間諜軟件。它們用信息系統中的數據收集系統用戶的信息,并與感染間諜軟件的人共享。共享的數據可以是各種金融信息,如電子商務、銀行和信用卡密碼,以及信息系統中的所有數據和文件。
勒索軟件。一種惡意軟件,通過加密用戶創建的文件或它們所感染的信息系統中的整個信息系統,使其無法使用。要求用戶支付一定數額的贖金,以使信息系統再次被訪問。
密碼劫持。在用戶不知情的情況下安插在用戶的信息系統中。然后,它利用它所感染的信息系統的處理能力來挖掘加密貨幣。
Rootkits: 一種惡意軟件,允許惡意者訪問和控制目標信息系統。你的信息系統在被rootkit感染后會變成一個完整的僵尸信息系統。
后門程序。這些軟件可以使傳統的安全裝置失效,并在用戶不知情的情況下打開信息系統進行遠程訪問。特洛伊木馬經常被用來制造后門。大多數情況下,它們在復雜的攻擊之前被加載到信息系統中,并等待攻擊的那一天變得活躍。
用戶在網絡安全漏洞的范圍內發揮著重要作用。有些人可以用他們自覺/不自覺或有意/無意的各種習慣來破壞信息系統的安全,甚至可能造成網絡安全的破壞。大多數與不知道或不自覺地造成傷害的活動,多與缺乏技術知識有關。在這些情況下,在這種活動中造成的損害可能不涉及系統的過程,因為它不是故意的和有組織的。然而,一些網絡安全事件可能是由具有惡意的人直接進行的。
這些人為造成的網絡威脅,無論是個人的還是有組織的,一般涉及四種類型的活動。
欺詐性目的:利用屬于機構的數據謀取私利。
破壞信息技術。針對機構的大型和不可預測的行動,旨在阻止整個基礎設施的可用性。
盜竊知識產權。未經授權泄漏屬于公司的版權、專利、商標和商業秘密。
間諜活動。非法獲取工業或政府組織的各種數據。
此外,當從整體角度審視這一過程時,不應忘記,惡意軟件范圍內規定的因素和人為因素可以一起使用。這種情況也預示著惡意軟件和人為造成的威脅都將隨著技術的發展而迅速轉變。面對這些不斷變化的威脅,由網絡安全研究人員提出并有效使用的 "網絡攻擊生命周期 "的概念已經變得非常重要。
要討論在網絡空間運行的所有系統或受益于網絡空間設施的100%安全環境是不可能的。這是因為信息技術的不斷發展也轉變了網絡威脅的來源。最大限度地減少網絡威脅的影響的方法是進行詳細和最新的風險分析。為了使這種分析準確,需要可靠的數據。因此,有必要通過分析檢測到的威脅數據來確定威脅,并確定威脅的類型和攻擊階段。換句話說,要針對威脅尋找 "它是什么?"、"它在哪里?"、"它做什么?"這些問題的答案。然而,當威脅來自網絡空間時,就很難找到這些問題的答案,而且識別威脅所需的時間也很長。在這種情況下,可以做的是發展 "以網絡威脅源為中心的思維"。幫助發展這一思想的最重要因素是被描述為 "網絡攻擊生命周期 "的過程,如圖4所示。
圖4:網絡攻擊生命周期
網絡攻擊的生命周期顯示了網絡攻擊者的活動和攻擊過程。在這個過程中,首先要確定網絡攻擊的目標。
在確定目標的過程中或目標確定后,通過使用端口掃描、社會工程、網絡滲透和流量監測等方法收集目標系統的信息。在確定了薄弱環節后,開始分析如何捕獲目標系統的策略。
在這個階段,如何攻擊目標信息系統,將使用哪種攻擊技術,以及使用哪種網絡攻擊工具,如惡意軟件的類型,都要決定。根據這些決定,目標系統被攻擊,系統被滲透。在這種滲透之后,有針對性的目標,如竊取信息,改變信息,加密數據或信息系統,或刪除數據,都會被執行。在信息系統的預定攻擊活動結束后,現有的痕跡開始被刪除。在這里,攻擊者的信息和技術基礎設施越強大,刪除痕跡的活動就越成功。因為留下痕跡意味著促進或加速對信息系統中產生的異常現象的檢測。出于這個原因,網絡痕跡要盡可能有效地消除。最后一個階段是評估由于這次攻擊而獲得的利益/收益。在完成這個周期后,開始尋找新的目標。換句話說,這個過程在其他目標或同一目標的不同組成部分中繼續進行。
被攻擊單位對這一周期的適當評估將有助于在檢測、識別和追蹤網絡攻擊者的階段中獲得重要線索。也許這里要考慮的最重要的問題是網絡攻擊中使用的威脅源對被攻擊系統的影響,用利益/收益的表述來簡單描述。準確地確定和識別這種影響可以成為阻止網絡攻擊者實現其目標的一個機會。
解決任何問題或議題的第一步是要從整體角度正確定義問題或議題,并發掘其相關性。在這種情況下,為了能夠分析問題或議題,必須找到該問題的根源,并以科學的分析方法從部分到整體進行。換句話說,必須對根本原因和問題之間的過程進行正確的建模或分類。由于這種分類,由于需要集中關注的領域將從其他領域中分離出來,注意力將集中在事件上,能量將得到有效的利用。
為了在網絡威脅影響評估的范圍內得出結論,我們需要將威脅源與危害等級進行比較。在學術資料中使用 "網絡威脅譜 "或 "網絡威脅等級 "的研究中,最不應該忽視的一點是,這些分類/評估的威脅都可以針對個人、機構或國家。
圖5是對 "網絡威脅譜 "研究的圖解,它表現為網絡威脅的比較和這些網絡威脅的危險程度。事實上,這個結構是為了分類而進行的,在我們的研究中,將從網絡威脅影響評估的方法中進行研究。
圖5:網絡威脅譜
根據圖5,有七種類型的網絡威脅:個人網絡攻擊者,小規模的犯罪分子,互聯網用于恐怖主義目的,網絡間諜,有組織的犯罪分子,國家支持的網絡攻擊,以及國家支持的網絡動能攻擊。這些類型在一個由 "網絡威脅 "和 "危險等級 "組成的二維宇宙中進行比較,并根據網絡威脅的危險等級分類,從低到高進行劃分。在這種情況下,"個人網絡攻擊者 "在威脅和危險等級方面的威脅最小,而 "國家支持的網絡動力攻擊 "的威脅影響值最高。在這里,"國家支持的網絡動能攻擊 "的一個例子是在沒有任何物理接觸/攻擊的情況下,由于網絡攻擊而使發電設施無法運行。
在研究的第一種方法中,稱為 "網絡威脅等級",等級被分為五類:"網絡破壞"、"網絡欺詐"、"網絡監控"、"網絡間諜 "和 "網絡戰爭",如表1所示。
表1:網絡威脅等級
這五個威脅級別通過兩個主要部分進行了研究。"網絡攻擊者的類型 "和 "網絡攻擊者的目的和目標"。在這個網絡威脅分類中,影響值最小的級別被定義為 "網絡破壞",由小型攻擊者團體代表,而被列為影響潛力最大的 "網絡戰爭 "則由軍事單位代表。
在網絡威脅等級范圍內進行的另一項研究中,網絡威脅通過五個類別進行研究:黑客行動、網絡犯罪、網絡間諜、網絡恐怖主義和網絡戰爭,如圖6所示。這些類別與三個影響值相比較:動機、行為者和目標。
圖6:網絡威脅等級
在這里,雖然網絡威脅的影響值(嚴重性)從 "黑客行動 "增加到 "網絡戰爭",但每個網絡威脅所包含的問題都從其動機、參與活動的行為者和他們的目標方面進行審查。
在此背景下考察的三項研究統統顯示在表2中,并注明了作者的名字:
表2:網絡威脅評估總表
在這三項研究中--在內容和出版日期方面都不盡相同--最低的威脅級別被認為是基于人的威脅,而最高級別的威脅評估則被列為 "網絡戰"。然而,網絡威脅評估不是一個結論,而是一個過程的開始,這個過程將成為確定網絡攻擊有效性的基礎。在這種情況下,人腦的功能結構可以作為分析過程的一個模型。
人腦在分析任何問題時,會評估其環境中的現象,并在三維尺度上形成一套解決方案。除了本節所述的三項研究,另一項研究設計了一個三維的網絡攻擊空間,如圖7所示,并關注網絡攻擊的影響程度:
圖7:三維環境模型中的網絡攻擊效果
網絡攻擊包括三個方面。"攻擊嚴重程度"、"轉化過程 "和 "攻擊持續時間"。因此,要進行的攻擊的有效性是在三個軸上評估的,彼此不同,并且是綜合的,如圖7所示。
例如,假設圖8中所示的字母A、B和C代表三種不同的網絡攻擊。
圖8:網絡攻擊有效性的三個維度的實例說明
在這里,當我們看A、B、C三個維度的網絡威脅的預測時,我們看到影響值是不同的。例如,可以看到B1>A1>C1是在 "攻擊嚴重程度 "軸上,C2>B2>A2是在 "轉化過程 "軸上,C3>B3>A3是在 "攻擊持續時間 "維度上。換句話說,雖然B網絡攻擊源對 "攻擊嚴重性 "軸的影響最大,但C網絡攻擊源對 "轉化過程 "和 "攻擊時間 "軸的影響最大。因此,在威脅評估階段對差異進行分類是非常重要的。我們評估這種威脅的速度越快,應對所需的時間越長,威懾的程度就越成功。
"威懾 "一詞被定義為 "采取措施防止和阻止侵略的工作"。換句話說,"它是指在不以現有手段進行任何攻擊的情況下,使對方中立的能力"。雖然它多用于軍事文獻,但網絡威懾的概念在學術文獻中也占有一席之地,特別是自2010年代以來,人們將網絡空間視為威脅源,并將網絡威脅視為網絡物理環境中的有效元素。
特別是在旨在發展網絡戰概念的研究中,網絡威懾被強調,可以用圖形來表達,如圖9所示。
圖9:網絡威懾
在這種分類中,與國家戰斗力和效果有關的威懾指標按照外交和經濟條件(盡管所有條件都很重要)、網絡能力、物質力量水平和核能力進行分級。在這種情況下做出的排名中,雖然外交和經濟條件被評價為具有最少的威懾水平,但核能力被認為是最重要的力量倍增器,即具有最高威懾系數的組成部分。因此,根據這一評價,僅僅擁有核能力就可以提供最高水平的威懾力。
在2009年進行的研究六年后進行的另一項研究中,圖10中規定的條件引起了人們的注意。
圖10:可能的張力模式
根據圖10中的圖表,核能力自然保持在頂端的位置,而網絡攻擊則根據其規模/體積條件位于動能攻擊的下方和上方。這表明,在當今世界,大規模的網絡攻擊已經幾乎等同于核能力。事實上,由于使用核武器會造成長期的健康(放射性)威脅,所以核武器只能繼續發揮威懾作用,而大規模的網絡攻擊卻可以在很多領域發揮作用。此外,由于核武器是在國家的控制之下,它們可能更容易控制。然而,網絡攻擊者可以很容易地進行不同層次的網絡攻擊,如圖5和圖6以及表1和表2中的圖表所示。
網絡攻擊如此有效,而且幾乎達到了核武器的效力水平,這就提出了一個問題:戰略是否是效力的唯一決定因素。雖然所確定的策略在這些攻擊的有效性中占有重要地位,但實現這些策略的最重要因素是攻擊中使用的惡意軟件類型,我們可以稱之為網絡武器。
在過去和現在,正常的武器系統被稱為 "經典(常規)武器",而 "大規模殺傷性武器 "則根據其影響因素被列為 "經典武器",并以其使用的技術名稱來稱呼,如 "生物武器"、"化學武器"、"核武器 "和 "網絡武器"。
除網絡武器外,所有的武器都是通過各種平臺向其目標實際發送的。它們造成的物理破壞程度是確定的,其結果可以通過物理方式進行評估。另一方面,網絡武器不由任何外部平臺攜帶,不由任何系統引導,其破壞程度也不能被傳統的偵察工具發現。然而,它們造成的物理影響至少與其他武器系統一樣多。
導向導彈可以被研究為除網絡武器以外的所有彈頭的最先進武器系統。導向導彈由四個基本部分組成:推進系統、搜索線圈、制導系統和彈頭(彈藥),如圖11所示。
圖11:制導導彈的基本部分
這些部件是:
制導系統,包括設計有主動、被動或半主動制導方法的搜索線圈,根據使用環境配備紅外(infrared-IR)、射頻(RF)或各種探測器,以及比載人航空平臺更優越的機動系統。
火箭發動機是決定導彈速度和射程的推進系統。
根據影響和破壞程度準備的炸藥。
在網絡武器中,將瞄準網絡目標的制導系統、提供推力的發動機系統和影響破壞程度的彈頭,都聚集在惡意軟件中。因此,開發、使用和確定網絡武器效果的所有活動都是在網絡空間條件下進行的。然而,網絡武器攻擊的后果往往可以在一定時間后表現為物理破壞。如果你沒有一個強大的網絡防御系統,你甚至可能沒有意識到攻擊已經進行了很長時間。
網絡武器的識別或監管不僅在國際法研究者中,而且在信息技術和國際政治的專家以及安全研究者中都被認為是一個未解決的問題。換句話說,考慮到網絡武器一詞的各種技術、法律、安全和政治方面,不太可能確定一個普遍接受的定義。這種模糊性類似于缺乏國際公認的恐怖主義的定義。
然而,雖然這種不確定性只表現在定義上,但對網絡武器的研究仍在繼續。圖12展示了利用另一項專注于網絡武器不同層面的研究,在演示方面做了一些補充的概念性表述,并在同一來源的范圍內總結了與此過程有關的評價。
圖12:網絡武器使用理念的概念表述
在這里,行動者表示國家、非國家實體,以及這兩個因素共同使用的混合地區。"國家 "指的是政治結構、治理的政府和屬于這些國家的官方機構。這種高級別的形成具有經濟、政治、技術和軍事設施,并在一定的過程中創造戰略,按照這些戰略設計/已設計,測試/已測試,一旦評估到必要性,就可以使用。然而,像國家機關這樣的大型結構往往不可能在這個過程的范圍內采取行動和迅速行動。
另一方面,非國家行為者可以根據個人的、意識形態的、經濟的或道德的價值觀采取行動,而不需要與國家組成部分接觸。這些結構中的大多數,我們可以標記為黑客、網絡專業人士、安全研究人員、私人組織或機構,可以更靈活、更快速地完成網絡武器的開發過程。雖然國家在常規武器方面更有經驗和生產力,特別是考慮到他們的經濟手段,但由于經濟資源有限,非國家行為者更有動力專注于開發網絡武器。
混合行為體所表達的問題代表了國家和非國家行為體,或者非國家行為體和惡意的個人或組織聯合行動的情況。這些網絡武器可以被有經濟或社會關切的國家使用,也可以被惡意的組織用于網絡恐怖主義、網絡犯罪和網絡戰爭攻擊等活動
第二步是根據網絡空間內外的行為者所確定的目的/目標來定義目標,并在定義的目標中選擇適當的目標。在這個過程中,選擇目標并確定其優先次序,可以簡稱為 "目標選擇過程"。
雖然在研究中沒有提到,但在這個過程的范圍內,有必要設計或提供針對目標的網絡武器。
在采取行動的范圍內,根據行為人的目的,確定用指定的網絡武器對目標進行攻擊。
在所有這些過程進行后,對所使用的網絡武器對目標的影響進行檢查。就像在物理攻擊中,可能會遇到理想的效果,也可能會遇到不想要的效果。在這兩種情況下,這些影響都是根據預期或意外的結果來評估的。
在一項調查網絡武器控制的可能性的研究中,網絡武器被分為三個部分進行評估。
僅用于攻擊或造成傷害的攻擊性武器。
僅用于攻擊或傷害目的的網絡攻擊武器。
用于保護免受網絡攻擊武器攻擊的網絡防御武器。
如前所述,盡管網絡武器的概念存在不確定性,但關于這個問題最詳細的研究可能是由Maathuis等人完成的。
在這項研究中,網絡武器的發展過程被確定為識別、偵察、設計、開發、測試、驗證、入侵和控制、攻擊、維護和滲透。
隨著 "電子戰爭秩序"、"電子戰爭"、"信息戰爭 "和 "以網絡為中心的行動 "等概念的出現,戰線的數字化已經提上日程,這些概念在20世紀末開始發展。目前,我們看到,現代武裝部隊的幾乎所有組成部分都配備了軟件和硬件支持的系統。盡管大多數軍事系統在與網絡空間環境隔離的情況下運作,但他們正在開發項目,以便在不久的將來創建戰場物聯網基礎設施。雖然今天沒有任何發展可以給出具體的例子,但通過學術界各科學分支提出的論文,可以了解到發展的領域。計劃或設想在此范圍內的環境包括軍事(友好和威脅)和民用傳感器節點,除了現有的智能傳感器外,還包括三維雷達和激光圖像檢測和測距傳感器。這些網絡結構的規劃量將涵蓋廣泛的網絡地理,從小型機載計算設備到強大的邊緣云。這種硬件驅動的環境還必須得到時間、性能/功能、安全和可靠性的支持。在這種情況下,它需要利用側信道傳播發現民用和威脅節點的算法,需要快速自上而下合成特定任務軍事對象的互聯網功能的算法,以及風險評估。報告還指出,將需要用算法支持傳感器觀測,以利用傳感器觀測的物理動態,確保在數據污染的情況下進行安全和靈活的情況預測和控制。
網絡戰的原則在八個小標題下進行審查。"沒有物理邊界"、"物理(動能)效應"、"保密性"、"可變性和不一致性"、"身份和特權"、"雙重使用"、"基礎設施控制 "和 "信息作為作戰環境"。這些小節總結如下。
在物理世界中,每個平臺都在其定義的地理區域和指定的時間范圍內運作。距離和空間的物理限制并不適用于網絡空間。網絡空間的物理距離既不是執行攻擊的障礙,也不是執行攻擊的促進因素。一個網絡攻擊可以從世界的另一端或從隔壁的房間以同樣的效力進行。雖然在動能世界中實現目標有物理限制,但在網絡空間中探測和捕獲目標沒有類似的限制。網絡攻擊者甚至可以在不消耗大量時間和/或材料的情況下創造和制造多個網絡武器的副本。
網絡戰的目的是為了創造物理效應。這涉及到物理損害或簡單地影響目標行為者的決策過程。一個最熱門的問題是,哪些網絡事件應被視為網絡戰爭。我們所說的實體戰爭的概念一般是以使用國家的武裝部隊的形式實現的。這在聯合國的立法中得到了明確的闡述。
然而,國際上對網絡戰并沒有明確的定義。關于這個問題最重要的研究是劍橋大學出版的《塔林手冊》,其第一版和第二版都以數字形式出版。
網絡戰概念的另一種方法包括針對關鍵基礎設施的網絡攻擊。"關鍵基礎設施;容納信息系統的基礎設施,如果其處理的信息的保密性、完整性或可訪問性受到損害,這可能導致生命損失、大規模經濟損失、國家安全赤字或公共秩序的破壞"。
在這種情況下,對伊朗納坦茲核設施的網絡攻擊被認為是第一個網絡戰事件。簡而言之,網絡攻擊的目標不是可能造成核污染的物理攻擊,而是使該設施中心的反應堆失效。為了做到這一點,該攻擊旨在加速、減慢和破壞離心機系統的穩定性,而離心機是反應堆的一個重要組成部分。為了實現這一目標,對控制上述系統的SCADA系統的網絡攻擊已經提上日程。在這種情況下創建的惡意軟件被發送到伊朗,轉移到設施信息系統,加載到生產階段使用的微控制器上(制造商不知情),并在攻擊當天激活。這次攻擊的出現是通過調查這種破壞的根源進行的,因為它在不同國家的設施中被激活,這些設施收到了加載有惡意軟件的其他微控制器,并發生了類似的破壞。這次攻擊以 "stuxnet "的名義開始了網絡戰的歷史。
人們可以采取積極措施隱藏在網絡空間,但我們在網絡空間所做的一切是可見的。不存在完全隱藏的事情。只有較少的可探測的痕跡,即試圖隱藏現有數據流中的異常值。因此,在網絡空間中不能采取類似于在物理世界中通過冷卻紅外信號來隱藏雷達能量的步驟。相反,它試圖從現有的數據流中存儲證據。
在網絡戰中,差異可以轉化為不總是以相同方式進行的攻擊,改變攻擊的環境,以及攻擊性能的波動。網絡空間不變的一面是需要物理世界的變化。例如,除非物理世界中的人使用更快的處理器,否則軟件性能不會超過計算機的處理能力。通信帶寬將受到通信基礎設施的限制。
這一原則的一個影響是,你永遠無法確定攻擊中的某一步驟會成功。攻擊是利用數據路徑來計劃的,這些數據路徑表明系統狀態從最初的威脅訪問到到達目標點的變化。這個過程中的每條路徑都包含了一組攻擊方案,或一組特定攻擊者可以到達的攻擊方案。
網絡空間中的某些個人可能具有執行攻擊者想要執行的任何操作的權限、訪問權限或能力。攻擊者的目標是嘗試獲取該人的身份以隱藏其身份。
網絡戰平臺是雙重用途的,就像實體作戰系統一樣。使用最新技術的戰機(如F-16)既可用于攻擊地面目標,也可用于從空中防御敵機。決定這種使用方式的最重要因素是使用的彈藥。在網絡戰中,同樣的工具被用于攻擊和防御,既有硬件也有軟件。例如,在攻擊時使用漏洞掃描器,而類似的瀏覽器則用于尋找和修復其系統的弱點。同樣,網絡管理員用于診斷網絡問題的設備也被攻擊者用于偵察。
防御者和攻擊者都控制著他們所使用的網絡空間的一小部分。誰能控制對手使用的一部分網絡空間,誰就能控制他的對手。出于這個原因,滲透測試等方法是通過事先模擬對其網絡的攻擊來確定對威脅的脆弱程度。
在物理戰爭中,地形條件、天氣、威脅部隊的位置等要素都會影響作戰環境,而在網絡空間環境中,這一過程由信息系統、依靠現有網絡工作的有線/無線/光學基礎設施以及提供進入這些基礎設施的各種技術組件組成。因此,在實體戰和網絡戰環境中,信息被認為是最重要的力量倍增器。
在建立有形的武裝力量中,最重要的組成部分應該是人員、情報、后勤和行動。所有這些領域都構成了一個重要的軍事力量要素,具有強大的指揮-控制-通信-計算機-情報-監視-偵察結構。
就網絡戰而言,在使用類似結構的網絡空間環境時,圖13中總結的結構尤為重要。
圖13:網絡作戰環境的整體分析
在傳感器系統以及動能和網絡武器系統出現的同時,一個不間斷的安全通信網絡也開始發揮作用。在這種情況下,這些系統的摘要可在以下小標題下獲得。
網絡指揮和控制系統負責與計劃活動的人/人一起成功完成既定任務,如路由、協調和控制,以及用各種方法和技術定期檢查人員、設備、網絡基礎設施和安全軟件的過程。
為了有效管理這個過程,有必要確定檢測到的數據是否有害,并進行威脅分析。如果確定或強烈懷疑存在威脅,就有必要根據威脅等級來確定所要采取的措施。
在這種情況下,屬于或可能屬于威脅的要素可以列舉出人為的威脅、含有惡意軟件的網頁/應用程序、將網頁用于有害的宣傳目的、信息系統的破壞/功能障礙/將其變成僵尸(僵尸網絡)信息系統、通過奪取智能網絡結構中的傳感器創建的假數據傳輸,以確保系統的安全,以及對關鍵基礎設施的攻擊和同時對不同目標的攻擊。
各種來源產生的信號,如聲、光、壓力、電磁散射、頻率等,由特殊設備定義,并由這些設備轉換為電信號。然后它們被傳輸到信息系統或其他智能網絡系統。執行這種識別和轉換過程的設備被稱為智能傳感器。
圖14:智能傳感器
以圖14的工作原理為模型的智能傳感器,通過傳感元件檢測其環境中可以識別的標志,并將其轉換成電信號。然后,轉換為要在 "信號調節層 "處理的格式的信號被直接傳送到微處理器。由微處理器制作好的信號被傳輸到評估中心或其他智能網絡節點。智能傳感器最重要的特點是體積小,能量需求低,靈敏度高,能快速處理數據,使用效果好。這一過程的有效創造取決于對來自各種來源的數據的有效管理和不間斷地將數據傳輸到中央服務器。
基于物聯網創建的網絡物理環境被用于作戰環境以及民用環境,被稱為戰場物聯網。然而,自21世紀初以來,這一領域在軍事文獻中被稱為以網絡為中心的行動或以網絡為中心的戰爭。
當我們檢查武器系統時,我們可以看到,許多武器系統和平臺,不管是哪個部隊指揮部,都是由軟件支持的,并且是基于嵌入式系統的。在這種情況下,將擁有最先進技術的武器系統/平臺--其開發工作繼續處于高度保密狀態--是第六代戰斗機。根據所描述的項目,一項洞察力研究(STMThinktech)準備了一張關于可能使用的技術的信息圖。該圖片中的技術總結如下。
人工智能。與無人駕駛航空器(UAV)機群的協調
與盟國在地面、空中、海上和太空平臺的強大傳感器連接
更大的機身和更高效的發動機
結合傳感器信息和圖像使用的飛行員頭盔
真正的以網絡為中心的行動
網絡戰和網絡安全能力
有能力使用定向能量武器
利用電子干擾、電子戰系統和紅外調光提高隱蔽性
可選擇作為有人駕駛式空中平臺
人們認為,第六代戰斗機將通過放置在固定硬件上的軟件獲得作戰功能,就像第五代戰斗機一樣。在這種情況下,所有系統都會成為網絡戰的一個組成部分。然而,由于智能傳感器的存在,幾乎無限的操作區域可以使這些平臺像指揮和控制中心一樣運作。出于這個原因,特別是以網絡為中心的行動/以網絡為中心的戰爭在這個過程中發揮了關鍵作用。
以網絡為中心的戰爭的概念廣泛地描述了 "一個網絡化的力量可以用來創造決定性戰爭優勢的新興戰術、技術和程序的組合"。它用陸地、海洋、空中和太空的維度來模擬作戰環境,并將使用這些維度的平臺(連同它們使用的設備)放在一起。在這個概念之前,它發展了電子作戰區的概念,顯示為三維,并發展了即時成像和操作設施。
用于軍事目的的電磁系統和定向能被用來監測電磁波譜,收集信息,控制或攻擊敵人,并在必要時阻止電磁波譜的使用。
電子戰由三個主要部分組成:電子支持、電子攻擊和電子保護。這些部分的基本分項如圖15所示。
圖15:電子戰部門
電子支持:它是緊急威脅探測的電子戰部門,包括搜索、探測和識別有意識/無意識的電磁能量發射源的活動。它由導航和威脅警告兩個子項組成。
電子突擊:它是電子戰的一個分支,涉及用電磁系統或定向能武器攻擊電磁系統,以減少、抵消或消除電磁威脅的作戰能力。它包括反傳播導彈、定向能、干擾和欺騙。
電子保護:這是電子戰部門,涵蓋了保護人員、設施和設備免受友軍或敵軍電子戰活動的影響,以減少、消除或破壞友軍的作戰能力。該部門由傳播控制、電磁加固、電磁頻率碰撞預防和其他過程/措施等子項組成。
一個人需要信息和各種獲取或生產信息的手段,以保護自己的個人,了解和檢測攻擊,并對防御方法做出決定。簡而言之,防御是保護系統免受攻擊的行為。因此,網絡防御指的是一個積極的過程,確保正在進行的關鍵過程免受攻擊。
雖然網絡防御的概念是為了保護我們的網絡基礎設施,但它也在制定戰略以在必要時對抗網絡攻擊方面發揮了積極作用。在這種情況下,首先,使用和管理我們的網絡資產的人的個人意識,以及專家關于他們的職責和其他活動的知識應該不斷地進行轉變,這將有助于支持基于威脅數據的決策。當然,在收集用于這一過程的數據方面,傳感器的使用是非常重要的。通過這些傳感器,可以預測諸如攻擊的能力和策略等要素。根據情況分析所產生的數據,可能需要啟動防御系統。這個過程可以被簡單描述為網絡指揮和控制。在這種情況下,雖然指揮部研究選項并根據決策過程范圍內的情況迅速進行評估,但控制方面是一個既定的系統,以溝通決策并在整個系統中可靠地執行它們。
到目前為止提到的幾點是對網絡防御的全面回顧,也有人指出,"網絡情報 "應該作為一個額外的因素加入到這些層面。通過這些方法,網絡防御活動可以通過將從過去的攻擊中吸取的教訓納入指定的流程而得到加強。
當對當前的網絡安全活動水平進行評估時,可以看到它們在個人安全和有關國家安全方面都有了發展。然而,個人因素的簡單錯誤會直接影響一個國家的安全。出于這個原因,需要制定高水平的措施。
在這種情況下,"根據'部長會議關于開展、管理和協調國家網絡安全工作的決定(BKK)'和2012年10月20日政府公報中編號為28447的第5809號電子通信法,準備和協調與提供國家網絡安全有關的政策、戰略和管理計劃的任務被賦予運輸、海洋事務和通信部的責任,"根據同一法律,土耳其成立了一個 "網絡安全委員會"。
土耳其網絡安全集群是在土耳其共和國國防工業主席的領導下,在所有相關公共機構/組織、私營部門和學術界的幫助下建立的,作為一個平臺,根據土耳其在網絡安全領域生產技術并與世界競爭的主要目標,發展我國的網絡安全生態系統。平臺活動是在總統府數字轉型辦公室的支持和協調下進行的。
在土耳其2023年愿景框架內確定的國家網絡安全目標如下。
全天候保護關鍵基礎設施的網絡安全。在國家層面擁有網絡安全領域的最新技術設施。在業務需求的框架內發展國內和國家技術機會。
繼續發展主動的網絡防御方法,基于對網絡事件的反應是一個整體,涵蓋了事件發生前、發生中和發生后。衡量和監測網絡事件應對小組的能力水平。提高網絡事件響應團隊的能力。
通過基于風險的分析和基于規劃的方法,提高企業、部門和國家對網絡事件的準備水平。確保機構和組織之間的安全數據共享。
確保數據流量的來源和目的地都在國內。在關鍵的基礎設施部門制定一個管理和監督網絡安全的方法。
防止生產商在關鍵基礎設施部門對信息技術產品的依賴。確定確保下一代技術安全的要求。支持創新的想法和研發活動,并確保實現其轉化為國內和國家產品和服務。
社會各階層安全使用網絡空間。保持活動,使整個社會的網絡安全意識保持在一個較高的水平。
在機構和組織中建立企業信息安全文化。確保兒童在網絡空間受到保護。加強人力資源,為對網絡安全感興趣的個人或想在這一領域從事專業工作的個人提供項目。
在正規和非正規教育中傳播網絡安全培訓,豐富培訓內容。制定機制,確保與國家和國際利益相關者的信息共享和合作。
盡量減少網絡犯罪,提高威懾力。建立機制,確保在互聯網和社會媒體上分享準確和最新的信息。
在其他有效利用技術的國家和我國一樣,都在制定網絡安全戰略。在這種情況下,下面介紹美國、俄羅斯、中國、英國、以色列和伊朗確定的政策和戰略。
美國公共部門和私營部門聯合行動,保護關鍵基礎設施。
在公共和私營部門之間共同行動,對付可能來自網絡空間的攻擊,以及提出發展這種聯合行動的策略和計劃,鼓勵和支持私營部門履行其在網絡空間領域的職責,并在所有這些目標的范圍內發展一個聯邦系統。
提高美國企業和雇主部門以及整個社會對網絡攻擊的認識,重視在聯邦一級對這個問題的培訓和指導活動。
由于俄羅斯日益增長的網絡力量和網絡挑戰對美國的安全構成嚴重威脅,制定計劃以消除這些威脅。
由于中國對美國構成威脅,特別是在網絡間諜活動領域,美國應采取必要措施,保護其技術創新和私營部門的商業利益。
保護農業和食品部門、飲用水和公共衛生及應急系統、社會保障、信息和電信基礎設施、能源、交通、銀行和金融及化工部門、郵政和航運系統的所有官方計算機、軟件和網絡技術為國家關鍵基礎設施,并保護這些領域免受網絡攻擊。
認識到網絡空間是全球一級的共同使用領域,這些領域應該是安全和自由的,以確保貨物和服務、思想、企業家和資本的自由流動。在此背景下,美國應采取各種措施確保這些自由機會,在此背景下,應在全球范圍內打擊俄羅斯和中國對互聯網進行分割的技術和行政措施。
美國應全力支持有關國家打擊旨在破壞盟國穩定的網絡攻擊。
在格拉西莫夫學說提出的原則范圍內,俄羅斯旨在通過將不具有軍事性質的方法納入其軍事能力,以較少的常規力量指導和管理熱點沖突的進程,從而減少人員損失和代價。在這種情況下,在軍事干預之前,它的目的是通過對目標地區、國家、社區或國家的網絡攻擊來獲得優勢,消磨目標,用心理戰的方法壓制它,打擊它的士氣,打破防御阻力,破壞其關鍵的基礎設施,并損害其經濟。
在網絡行動范圍內提供對實現經濟增長和穩定有重大影響的新一代技術。
控制互聯網以維持國家治理,從而控制當地的分離主義團體和可能的社會動蕩。
制定針對以網絡技術為中心的對手信息戰計劃措施,反擊旨在干涉國家內部事務的活動。
針對外國情報部門對中國計劃的網絡間諜活動,建立有效的反合同結構。
在源于網絡空間領域的新一代技術所提供的可能性范圍內支持軍事能力,以及準備針對潛在對手軍事力量的關鍵基礎設施的計劃。
組織針對目標地區和政府的信息戰戰略和以網絡技術為中心的網絡活動。
防御:英國政府必須確保加強國家IT基礎設施的防御,并確保其免受針對英國關鍵數據和系統的網絡威脅。為了實現這一目標,公共和私人部門應共同行動。
威懾:英國應加強現有的對網絡威脅的主動和被動的抵御能力,并創造一種有效的威懾觀念。
發展:英國政府必須提高英國的網絡能力,以應對網絡威脅。在這種情況下,英國不斷增長的網絡安全產業的發展應該得到支持。
憑借其戰略計劃,以色列是全球網絡安全經濟中的一個典范。以色列的公共當局根據國家的安全和商業利益,以具體的經濟計劃鼓勵私營部門在網絡安全領域的發展,在這種激勵下,以色列的各個大學和研究中心都專注于網絡安全領域的研發研究,并不斷在這個領域創造新的發展和揭示產品。
在這種情況下,根據經濟合作與發展組織(OECD)的數據,以色列已經成為世界上領先的國家之一,將其國民生產總值的約4%(100億歐元)分配給科學研發支出。此外,以色列的信息、通信和技術部門正在迅速增長。2014年,以色列在全球網絡安全行業的份額增長了8%,達到60億美元。另一方面,據了解,2016年,以色列有超過350家大大小小的公司在網絡安全行業運營。這個數字在2017年迅速增加,達到420家活躍的公司。其中26家網絡安全公司躋身2017年世界上最活躍、發展最迅速的500家網絡安全公司之列。
在針對核設施的Stuxnet攻擊事件發生后,伊朗出于報復性反應,加快了網絡安全工作。然而,伊朗提高其網絡攻擊能力的努力,當初是以報復的動機而加速的,現在已經變成了一個目標,即通過以下時期的措施使伊朗成為網絡空間的有效行為者。在這種情況下,伊朗將擁有強大的網絡攻擊能力作為其國家目標。這一目標的背景基本上是,不是全球大國的伊朗希望利用網絡空間提供的不對稱優勢,在中東地區與美國、沙特阿拉伯和以色列進行權力斗爭。
在伊朗的網絡攻擊能力中,網絡安全最高委員會、革命衛隊、伊朗情報部、網絡司令部以及與這些機構有聯系的伊朗網絡軍隊的代理結構在決定網絡政策方面具有重要作用。
伊朗的網絡攻擊目標似乎與伊朗傳統的國內和國外的防御重點相一致。
網絡安全的概念--考慮到今天的技術層面--現在是一個不能被放棄的領域。這個概念被認為是一個不僅與個人,而且與部門、組織、機構,當然還有國家密切相關的領域。雖然它只由兩個詞組成--網絡和安全,但這只是冰山一角。構成網絡安全的組成部分有哪些?當我們問起時,我們可能一開始并沒有意識到這個主題有多深。我們可以把構成這個領域的一些組成部分表達出來,如圖16所示。
圖 16:網絡安全組件的選擇
當我們研究圖16中的網絡安全組成部分的選擇時,可以看到這些組成部分既與民用也與軍事有關。因此,網絡安全范圍內的許多現象具有雙重用途(正如網絡武器可以用于網絡防御和網絡進攻的目的)。因此,當我們將網絡安全的最高層視為網絡戰時,這一概念將不限于武裝部隊,還將涵蓋構成國家權力要素的所有層級的責任領域。特別是,圖16中最右邊一欄所示的人工智能、大數據和物聯網的組成部分,也應被視為能夠使這一過程進一步復雜化并使威脅類型敏捷化的技術。
當我們特別關注軍事系統所創造的環境時,可以看到在物理戰場上使用的所有武器系統和平臺所創造的維度已經成為收集、生產、共享和使用數據范圍內的網絡物理環境。出于這個原因,有可能談論軍事大數據環境。在這種情況下,即使作戰數據在某些環境下是加密或匿名的,但幾乎是PB級的數據被生產、共享和存儲的事實表明,這一領域對網絡活動(網絡間諜活動、恐怖主義、攻擊等)是開放的。在所有這些發展的背景下,使用 "軍事物聯網 "的概念而不是以網絡為中心的行動或以網絡為中心的戰爭的概念是合適的。我們可以借助圖18來總結軍事物聯網結構在網絡防御-公共安全范圍內的重要性。這種結構也可以作為一個指標來評價,即要安裝和使用的系統有多復雜。特別是軍事運行環境,應該有一個網絡安全盾牌。
圖18:網絡防御-公共安全和軍事物聯網
此外,考慮到敵方部隊和友方部隊都在一個有效的人工智能平臺上共同行動,探測、識別和干預系統中惡意軟件造成的異常情況將同樣困難。
在這種情況下,如果我們把大數據、軍事物聯網和人工智能技術放在一起評估,并在網絡安全的大框架下進行整合結構,我們可以說這個過程是雙向作用的,存在防御/攻擊、朋友/對手等困境。
考慮到這些組件可以影響所有民用/官方安全層,保護 "關鍵基礎設施 "是非常重要的,它被定義為 "包含信息系統的基礎設施,當它們處理的信息的保密性、完整性或可訪問性被破壞時,可能導致生命損失、大規模經濟損失、國家安全漏洞或公共秩序的破壞"。構成關鍵基礎設施的部件受到損害,可能導致國家安全的脆弱性。
出于這個原因,確保所有層面--平民和軍隊--的有效網絡安全應被視為重中之重。在確定有效的網絡安全過程中,圖19所示的 "網絡安全生命周期 "可以作為一個重要的指導。
圖19:網絡安全生命周期
為了提高網絡安全生命周期的有效性,可以設計一個 "人工智能支持的網絡安全決策支持系統",如圖20所示。
在這個設計中,來自各種來源的數據都要進行初步評估,調查數據中是否存在異常。如果沒有異常,則繼續進行正常的活動,而如果有異常,則將這些數據發送到網絡威脅庫,并與現有的威脅數據進行比較。如果無法識別,則從網絡威脅情報方面進行調查,并確定威脅識別。然后,它被處理到網絡威脅庫中。被定義為異常的數據在經歷了威脅分析、威脅分類、影響評估和風險評估后,被轉移到 "人工智能支持的決策支持系統"。在這里,網絡威脅的網絡威脅層(戰略、操作或戰術)被確定,適當的選項(根據級別)被提交給相關的決策者。決策者在這些選項的幫助下,在現行法律的范圍內做出有效的決定。
圖 20:人工智能支持的網絡安全決策支持系統
網絡安全概念的影響是多方面的,其中一個主要原因是它涵蓋了社會的各個層面。今天,被引入網絡空間的年齡已經下降到學齡前,特別是由于父母使用智能手機來分散孩子的注意力。因此,從學齡前兒童到死亡,人類都在網絡空間運作。因此,在具有綜合結構的網絡安全過程中,最薄弱的環節是不具備網絡安全意識的個人。出于這個原因:
考慮到個人的教育水平和年齡差異,規劃培訓,以包括社會的所有層面,包括計劃和當前的威脅,以加強網絡安全意識和網絡安全措施。
建立網絡安全戰略和網絡安全實施政策,包括所有機構、組織和部門,從社會最小的單位--家庭開始,保持這些政策的更新,支持現實的做法。
鼓勵在生產敏感技術,特別是關鍵基礎設施系統所需的所有軟件時,以機構為單位進行國家源碼編碼,并按照安全軟件創建標準進行創建。
并評價說,應該鼓勵實現所有相關學科(心理學、社會學、管理組織、行為科學、戰略管理、工程領域等)在網絡威脅檢測、網絡威脅分析、網絡威脅分類、網絡威脅影響評估、網絡威懾和確定網絡攻擊者特征等領域的跨學科課題的獨特項目。
當前和未來的網絡威脅和攻擊促使美國防部需要一個超越傳統周邊防御方法的零信任方法。美國防部打算在27財年之前實施該戰略和相關路線圖中概述的獨特的零信任能力和活動。
該戰略設想的美國防部信息企業由一個全面實施的、整個部門的零信任網絡安全框架來保障,該框架將減少攻擊面,實現風險管理和伙伴關系環境中的有效數據共享,并迅速遏制和補救對手的活動。
該戰略概述了四個高層次的綜合戰略目標,確定了該部為實現其零信任愿景將采取的行動。
面對不斷變化的對手威脅和新技術,實施零信任將是一個持續的過程。隨著技術的變化和對手的發展,更多的 "零信任 "增強措施將在隨后幾年被納入。
2022年5月3日,在美國參議院軍事委員會網絡安全小組委員會上,微軟首席科學官埃里克-霍維茨(Eric Horvitz)就人工智能在美國防部網絡任務中的使用進行了作證。其書面證詞如下。
以下為Eric Horvitz證詞:
Manchin主席,Rounds高級委員,以及小組委員會成員,感謝你們給我這個機會分享關于人工智能(AI)對網絡安全影響的見解。我贊同小組委員會就這一極其重要的議題舉行聽證會。微軟致力于與你們合作,幫助確保人工智能和網絡安全的新進展更廣泛地惠及我們的國家和社會。
我的觀點建立在我在工業界、學術界、科學機構和政府工作的經驗之上。作為微軟的首席科學官,我對處于我們認識前沿的科學進步和趨勢,以及在技術、人和社會的交匯處出現的問題和機會提供觀點。幾十年來,我一直在追求和管理關于人工智能技術的原理和應用的研究,從我在斯坦福大學的博士工作開始。我曾擔任國家人工智能安全委員會(NSCAI)的專員,曾任人工智能促進協會(AAAI)主席,主持美國科學促進會(AAAS)的計算、信息和通信分會。我是美國國家工程院(NAE)和美國藝術與科學學院的成員。我目前在總統科技顧問委員會(PCAST)和國家科學院的計算機科學和電信委員會(CSTB)任職。
在我的證詞中將主要涉及人工智能和網絡安全交匯處的四個關鍵關注領域,這些領域需要更深入的理解和深思熟慮的行動。
在涉及這些主題之前,我將提供關于網絡安全狀況和人工智能最近進展的簡要更新。最后,我將以對發展方向的思考來結束我的證言。
對計算系統和基礎設施的攻擊在復雜性、速度、頻率和規模上繼續增長。我們已經看到了旨在破壞關鍵基礎設施和訪問機密數據的新攻擊技術和新攻擊面的利用。[1]僅在 2021 年,在 AI 技術的支持下,Microsoft 365 Defender 套件就阻止了超過 96 億個惡意軟件威脅、357 億封網絡釣魚和惡意電子郵件,以及 256 億次針對企業和消費者設備劫持客戶帳戶的嘗試。 [2],[3] 多份獨立報告描述了不同形式網絡攻擊的性質和狀態。[4]正如微軟最近的數字防御報告中所詳述的那樣,[5] 網絡犯罪分子和一些國家行為者繼續調整他們的技術以利用新的漏洞和對抗網絡防御。
為了幫助緩解這些令人擔憂的趨勢,美國政府已經采取了重大措施來保護網絡生態系統。國會頒布了網絡空間Solarium委員會提出的幾項建議,如創建國家網絡主任辦公室和頒布網絡事件報告立法。一年前,政府發布了行政命令(E.O.)14028,改善國家的網絡安全,該命令指示各機構制定和實施各種舉措,提高各領域的網絡安全標準,如供應鏈安全,并要求各機構采用零信任模式。微軟一直在努力工作,以滿足E.O.中規定的網絡安全的最后期限,我們支持這些努力,以鼓勵對不斷變化的網絡威脅作出一致的反應。
我們預計將面臨新型性和持續的國家和非國家行為者的長久攻擊,他們將試圖用最新的可用技術攻擊計算系統。我們需要積極主動地工作,以應對威脅,并注意到系統、技術和使用模式的變化。關于后者,隨著日常工作的交織,在線工作和個人活動之間的流動性越來越大,網絡安全挑戰也隨之加劇。[6] 隨著COVID-19大流行病的到來,向混合工作模式的大規模轉變使工人進一步遠離了傳統的受控環境。網絡安全解決方案必須使人們能夠從各種非傳統的地點通過各種設備進行有效和安全的工作。
人工智能是計算機科學的一個領域,專注于開發解決通常與人類認知有關任務的原理和機制,如感知、推理、語言和學習。自 "人工智能 "這個短語首次被用于一項籌資提案以來的67年里,人工智能理論和應用已經取得了許多里程碑式的進展,該提案為該領域提出了一個令人驚訝的現代愿景[7] 。
尤其在過去的十年中取得了特別驚人的進展,橫跨機器視覺(如物體識別)、自然語言理解、語音識別、自動診斷、推理、機器人和機器學習--從數據中學習的程序。在人工智能的各個子學科中,許多令人印象深刻的成果都歸功于一種名為深度神經網絡(DNNs)的機器學習方法。在大量數據和計算資源的推動下,DNNs已經實現了前所未有的準確性。
準確性方面的突破包括在一些特定的基準上超過人類基線的表現,包括跨越視覺和語言子任務的技能集。AI的進步速度甚至讓經驗豐富的專家感到驚訝。
核心人工智能能力的飛躍導致了令人印象深刻的示范和現實世界的應用,包括旨在為決策者提供建議的系統,生成文本和視覺內容,以及提供新形式的自動化,如控制自主和半自主車輛。
人工智能技術可以被利用來為現有的工作流程和過程注入新的效率和效益。這些方法也可以被用來引入根本性的新方法來應對長期的挑戰。 如果以負責任和有見地的方式部署,人工智能技術可以提高我們公民的生活質量,增加我們國家和世界的活力。 例如,人工智能技術通過為醫生提供診斷挑戰方面的幫助、優化療法方面的指導以及關于蛋白質結構和相互作用的推斷,在加強醫療保健方面顯示出巨大的前景,從而研制新的藥物。
人工智能的進步對美國防部、我們的情報界和我們更廣泛的國家安全有重要影響。像任何技術一樣,人工智能不斷上升的能力對朋友和敵人都是可用的。因此,除了利用人工智能為人類和社會做出有價值的貢獻外,我們必須繼續努力了解和解決這些技術被惡意行為者和對手用來破壞、干擾和摧毀的可能性。人工智能對網絡安全有著重要的影響,因為這些技術既可以為防御網絡攻擊提供新的力量,也可以為對手提供新的能力。
在網絡安全應用中利用人工智能的價值正變得越來越明顯。在許多能力中,人工智能技術可以提供對攻擊期間產生的信號的自動解釋,對威脅事件進行有效的優先級排序,以及適應性反應,以解決對手行動的速度和規模。這些方法在迅速分析和關聯數十億數據點的模式方面顯示出巨大的前景,以追蹤各種各樣的網絡威脅。此外,人工智能可以不斷地學習和適應新的攻擊模式--從過去的觀察中汲取洞察力,以檢測未來發生的類似攻擊。
人工智能技術所帶來的自動化和大規模檢測、優先級和響應的力量,不僅可以減輕網絡安全專業人員的負擔,還可以幫助解決日益嚴重的勞動力缺口問題。關于目前網絡勞動力面臨的挑戰:美國勞工統計局估計,從2020年到2030年,網絡安全工作機會將增長33%,是全國平均水平的6倍多。[8] 然而,進入該領域的人數并沒有跟上。根據2021年10月發布的2021年(ISC)2網絡安全勞動力研究報告,全球缺少272萬名網絡安全專業人員[9] 。
那些優先考慮網絡安全的組織24小時進行安全運營。但是,需要分析的警報遠遠多于需要的分析師,這就導致錯過了警報,從而演變成漏洞。趨勢科技在2021年5月發布了一項針對安全運營中心決策者的調查,結果顯示,51%的人認為他們的團隊被大量的警報所淹沒,55%的人對他們有效地優先處理和應對警報的能力沒有信心,27%的時間是用來處理誤報的。
人工智能技術使防御者能夠有效地擴展他們的保護能力,協調和自動處理耗時、重復和復雜的響應行動。這些方法可以使網絡安全團隊在更相關的時間范圍內處理大量的經典威脅,減少人工干預,取得更好的效果。這種擴展支持可以使網絡安全專業人員解放出來,專注并優先處理那些需要專業知識、批判性思維和創造性解決問題的攻擊。然而,還應該額外關注一般的網絡安全培訓、安全意識、安全開發生命周期實踐和模擬培訓模塊,包括使用AI來運行智能和個性化的模擬。
今天,人工智能方法正被用于安全的各個階段,包括預防、檢測、調查和補救、發現和分類、威脅情報以及安全培訓和模擬。我將依次討論這些應用中的每一個。
預防。預防包括努力減少軟件對攻擊的脆弱性,包括用戶身份和數據、計算系統端點和云應用程序。目前,人工智能方法被用于商業化的技術中,以檢測和阻止已知和以前未知的威脅,以免造成傷害。2021年,AV-測試研究所觀察到超過1.25億個新的惡意軟件威脅。[11] 機器學習技術從過去的模式中歸納出捕捉新的惡意軟件變種的能力是能夠大規模保護用戶的關鍵。
例如,去年微軟365防御系統成功阻止了一個文件,該文件后來被確認為GoldMax惡意軟件的一個變體。Defender從來沒有見過GoldMax的新變體。該惡意軟件是利用人工智能模式識別器的力量與一種被稱為 "模糊散列 "的技術--一種提取惡意軟件指紋的手段--而被捕獲和阻止的。[12] 需要注意的是,GoldMax是在網絡上持續存在的惡意軟件,它通過冒充系統管理軟件的活動而佯裝成 "計劃任務"。這種隱藏在計劃任務中的做法是NOBELIUM的工具、戰術和程序的一部分。
在其他工作中,我們發現,人工智能方法可以提高我們檢測復雜的網絡釣魚攻擊的能力。網絡釣魚攻擊以社會工程為中心,攻擊者創建一個假的網頁或發送一個欺詐性的信息,旨在欺騙一個人向攻擊者透露敏感數據或在受害者的設備上部署惡意軟件,如贖金軟件。為了幫助保護人們免受有害URL的影響,AI模式識別器已被部署在瀏覽器和其他應用程序中,作為其安全服務的一部分。人工智能方法可以提高檢測率,同時降低假陽性率,這可能會使最終用戶感到沮喪。
檢測。檢測包括識別可疑行為并在其發生時發出警報。目標是對攻擊作出快速反應,包括確定攻擊的規模和范圍,關閉攻擊者的入口,以及補救攻擊者可能已經建立的立足點。檢測可疑活動的關鍵挑戰是在通過尋求高準確率的安全警報與錯誤警報之間找到適當的平衡。人工智能方法在檢測中被用來(1)分流對潛在攻擊警報的關注,(2)識別長期以來作為更大和更長時間的攻擊活動一部分的多次入侵嘗試,(3)檢測惡意軟件在計算機或網絡中運行時的活動指紋,(4)識別惡意軟件在組織中的流動,[14]以及(5)在需要快速響應以阻止攻擊傳播的情況下指導自動化方法進行緩解。例如,如果檢測到一連串已知與勒索軟件活動有關的警報,就像銀行可能拒絕一筆看似欺詐性的信用卡交易一樣,自動化系統可以關閉網絡連接并控制設備。
今天有幾種技術可以幫助檢測攻擊。我將使用微軟365防御者的能力作為一個例子。一組神經網絡模型被用來檢測正在進行的潛在攻擊,它融合了關于計算系統內活動的多種信號,包括進程的啟動和停止、文件的更改和重命名以及可疑的網絡通信。其目的是檢測有關傳播模式的信號,并通過隔離可能受感染的機器和提醒安全專家進行調查來關閉感染。由于許多合法的操作可能看起來像惡意軟件的橫向移動,簡單化的方法可能有很高的假陽性率。人工智能系統可以幫助提高捕獲率,阻止這些蔓延的感染,同時減少假陽性率。
作為一個最近的例子,在2022年3月,微軟利用其人工智能模型識別了一個歸于俄羅斯行為者的攻擊,微軟跟蹤的是Iridium,也被稱為Sandworm。 美國政府將銥星公司的活動歸咎于一個據稱位于俄羅斯聯邦武裝部隊總參謀部GRU 74455單位的團體。該行為人在位于利沃夫的一家烏克蘭航運公司部署了惡意軟件。刮刀式惡意軟件會清除它所感染的計算機上的數據和程序。據記錄,第一次遇到這種惡意軟件是在一個運行微軟衛士并啟用云保護的系統上。Defender中的機器學習模型集合,結合客戶和云端的信號,使微軟能夠在第一時間阻止這個惡意軟件。
調查和補救。調查和補救是在漏洞發生后使用的方法,為客戶提供對安全事件的整體了解,包括漏洞的程度、哪些設備和數據受到影響、攻擊如何在客戶環境中傳播,并尋求威脅的歸因。迄今為止的工作包括從組織內部和跨組織收集數據的多種工具。使用人工智能進行調查和補救是一個有前途的開放研究領域。
威脅情報。威脅情報使安全研究人員能夠通過跟蹤活躍的惡意行為者,有時故意與他們接觸并研究他們的行為,從而保持對當前威脅狀況的關注。今天,微軟積極跟蹤20個國家的40多個活躍的民族國家行為者和140多個威脅集團。[22],[23] 人工智能方法有助于從多個信息源和跨機構的情報共享中識別和標記實體。人工智能模型通過識別不同活動之間的相似性來學習和推斷高層關系和互動,以加強威脅的歸因,顯示了其前景。
序號 | 建議1:推進人工智能方法的開發和應用,抵御網絡攻擊 |
---|---|
1 | 遵循網絡安全衛生的最佳實踐,包括實施核心保護措施,如多因素認證。加強安全團隊,定期測試備份和更新補丁,測試事件響應計劃,并限制互聯網訪問不需要互聯網連接的網絡。 |
2 | 投資培訓和教育,以加強美國網絡安全的勞動力,包括傳統和人工智能系統的網絡安全教育和培訓計劃。 |
3 | 投資機器學習、推理和自動化的研發,以檢測、響應和保護網絡攻擊殺傷鏈的每一步。 |
4 | 鼓勵建立跨部門的伙伴關系,以促進圍繞網絡安全經驗、數據集、最佳實踐和研究的分享和合作。 |
5 | 制定專門針對網絡安全的基準和排行榜,以驗證研究和加速學習。 |
雖然人工智能正在提高我們檢測網絡安全威脅的能力,但隨著網絡安全攻擊的復雜性增加,組織和消費者將面臨新的挑戰。到目前為止,對手通常以人工方式使用軟件工具來達到他們的目的。他們已經成功地滲入了美國公民的敏感數據,干擾了選舉,并在社交媒體上傳播宣傳,而沒有復雜地使用人工智能技術。[26],[27],[28] 雖然到目前為止,關于人工智能在網絡攻擊中的積極使用的信息很少,但人們普遍認為,人工智能技術可以通過各種形式的檢測和自動化來擴大網絡攻擊。網絡安全社區內的多項研究和游戲工作已經證明了使用人工智能方法來攻擊計算系統的力量。這一領域的工作被稱為進攻性人工智能[29],[30] 。
攻擊性人工智能方法很可能會被當作推動和擴大網絡攻擊的工具。 我們必須做好準備,他們將利用人工智能方法來增加攻擊的覆蓋面、攻擊的速度和成功的可能性。我們預計,人工智能在網絡攻擊中的應用將從復雜的行為者開始,但將通過不斷提高合作水平和工具的商業化而迅速擴展到更廣泛的生態系統。
基本的自動化。正如防御者使用人工智能使他們的程序自動化一樣,對手也可以為自己的利益引入高效率和效益工具。使用基本的預編程邏輯進行自動攻擊,在網絡安全領域并不新鮮。過去五年來,許多惡意軟件和勒索軟件的變種都使用相對簡單的邏輯規則集來識別和適應操作環境。例如,攻擊軟件似乎已經檢查了時區,以適應當地的工作時間,并以各種方式定制行為,以避免被發現或采取有針對性的行動來適應目標的計算環境。然而,人工智能技術的大幅改進使得惡意軟件的適應性、隱蔽性和侵入性都大大增強。
基于認證的攻擊。人工智能方法可用于基于認證的攻擊,例如,最近開發的人工智能方法可用于生成合成聲紋,以通過認證系統獲得訪問權。在2018年DEF CON會議上舉行的奪旗(CTF)網絡安全競賽期間,有人展示了令人信服的語音冒充來欺騙認證系統的演示。
人工智能驅動的社會工程。人類的感知和心理是網絡防御的薄弱環節。人工智能可以被用來利用這一持久的漏洞。我們已經看到人工智能用于社會工程的興起,將機器學習的力量瞄準了影響人們的行動,以執行不符合他們利益的任務。作為一個例子,人工智能方法可用于生成超個性化的網絡釣魚攻擊,甚至能夠愚弄最具有安全意識的用戶。2018年一項引人注目的研究表明,人工智能方法如何被用來大幅提高終端用戶點擊社交媒體帖子中惡意鏈接的概率。該人工智能系統從公開的數據中學習,包括目標個人的在線資料、連接、帖子內容和在線活動。2021年的一項研究表明,電子郵件的語言可以用大規模的神經語言模型自動制作,而且人工智能生成的信息比人類編寫的信息要成功得多。 [38] 在一個相關的方向上,微軟已經跟蹤了使用人工智能制作有說服力但虛假的社交媒體資料作為誘餌的團體。
在我于2019年共同組織的美國科學院關于進攻性人工智能的研討會上,發言中強調了為更復雜的進攻性人工智能做準備的必要性。該研討會由國家情報局局長辦公室主辦,出具了一份可從科學院獲得的報告。[39] 該報告包括對人工智能方法在整個網絡殺傷鏈中的應用討論,包括人工智能方法在社會工程、發現漏洞、利用開發和目標、惡意軟件適應中的使用,以及可用于針對人工智能支持的系統中的漏洞的方法和工具,如民用和軍事應用中的自主系統和控制。
網絡安全研究界已經證明了人工智能和其他復雜的計算方法在網絡攻擊中的力量。敵人可以利用人工智能有效地猜測密碼,在不引起懷疑的情況下攻擊工業控制系統,并創造出逃避檢測或防止檢查的惡意軟件[40],[41],[42],[43],[44],[45] ,支持人工智能的機器人也可以使網絡攻擊自動化,使攻擊者的指揮和控制渠道難以撲滅。 [46]在另一個方向,一個競爭者在2016年的DARPA網絡大挑戰演習中展示了[47]如何利用機器學習來學習如何產生 "糠 "流量,即類似于真實攻擊中看到的事件分布的在線活動的誘餌模式,以分散注意力并掩蓋實際攻擊策略。
可以肯定的是,人工智能將提高今天所有廣泛威脅的成功率、影響和范圍。人工智能也將帶來新的挑戰,包括隨著人工智能組件和應用程序的普遍使用而引入的特殊網絡漏洞,這為對手創造了新的利用途徑。
序號 | 建議2:為惡意使用人工智能來進行網絡攻擊做好準備 |
---|---|
1 | 提高美國防部和其他聯邦機構對人工智能驅動的網絡攻擊威脅的認識,以及對其進行防御的方向,包括檢測和挫敗新形式的自動化和規模化。 |
2 | 美國防部應深入參與網絡安全社區,參與關于人工智能增強的網絡攻擊的研發和競賽,并繼續從前沿的進展、發現和擬議的緩解措施中學習。 |
3 | 增加研發資金,探索人工智能和網絡安全交匯處的挑戰和機遇。考慮建立聯邦資助的網絡安全卓越研發中心。執行NSCAI的建議,對DARPA進行投資,以促進對人工智能的網絡防御的更多研究。 |
4 | 增加研發資金,探索人工智能和網絡安全交匯處的挑戰和機遇。考慮建立聯邦資助的網絡安全卓越研發中心。執行NSCAI的建議,對DARPA進行投資,以促進對人工智能的網絡防御的更多研究。 |
對人工智能的力量和對其日益增長的依賴為新型網絡脆弱性產生了一場完美的風暴:直接針對人工智能系統和組件的攻擊。由于注意力集中在開發和整合人工智能能力到應用程序和工作流程中,人工智能系統本身的安全往往被忽視。然而,對手看到了新的人工智能攻擊面的興起,其多樣性和普遍性不斷增加,毫無疑問,他們將追尋漏洞。對人工智能系統的攻擊可以以傳統漏洞的形式出現,通過基本的操縱和檢測,以及通過一個新的、令人不安的類別:對抗性人工智能。
人工智能系統可以通過針對傳統的安全弱點和軟件缺陷進行攻擊,包括對人工智能系統供應鏈的攻擊,惡意行為者可以進入并操縱不安全的人工智能代碼和數據。作為一個例子,在2021年,一個用于構建神經網絡的流行軟件平臺被發現有201個傳統安全漏洞,如內存損壞和代碼執行。[50] 研究人員已經證明了對手如何使用現有的網絡攻擊工具包來攻擊運行AI系統軟件的核心基礎設施。[51] AI系統供應鏈中的多個組件可以通過傳統的網絡攻擊來修改或破壞。作為一個例子,用于訓練人工智能系統的數據集很少像源代碼那樣受到版本控制。紐約大學的研究人員發現,從一個流行的算法庫中下載的大多數人工智能框架并不檢查人工智能模型的完整性,這與傳統軟件的實踐標準形成鮮明對比,在傳統軟件中,對可執行文件/庫的加密驗證已經是十多年來的標準做法[52] 。
對抗性人工智能或對抗性機器學習方法利用更復雜的人工智能技術來攻擊人工智能系統。已經確定了幾類對抗性人工智能,包括對抗性樣本,使用基本策略或更復雜的機器學習方法來愚弄人工智能系統的輸入,導致系統無法正常運行。第二類攻擊被稱為數據中毒,用于訓練人工智能系統的數據被 "毒化",這些數據流將錯誤或有偏見的訓練數據注入數據集,改變人工智能系統的行為或降低其性能。[53] 第三類攻擊被稱為模型竊取,試圖了解人工智能系統中使用的基礎人工智能模型的細節。[54] 第四類攻擊被稱為模型反轉,試圖重建用于訓練目標系統的基礎私有數據。
在對抗性樣本中,基本的操作或更復雜的人工智能方法的應用被用來產生定制的輸入,以導致目標人工智能系統的失敗。這些攻擊的目標包括自動信息分類器的破壞性故障,機器視覺系統的感知,以及語音識別系統對語料中單詞的識別。
作為對輸入的基本操縱的一個例子,來自Skylight的研究人員將游戲數據庫中的良性代碼添加到Wannacry勒索軟件中,使基于機器學習的反病毒過濾器將修改后的勒索軟件歸類為良性。[57] 在關于人工智能系統脆弱性的相關工作中,研究人員表明,僅僅旋轉一個皮膚病變的掃描圖像,就能混淆計算機識別系統將該圖像歸類為惡性。
在使用人工智能生成對抗性樣本方面,研究人員已經展示了令人震驚的錯誤樣本。在一種方法中,對抗性方法被用來將像素的模式注入圖像,以改變人工智能系統所看到的東西。雖然用人工智能推斷的變化是戲劇性的,但對原始圖像的改變是人類無法察覺的。樣本演示包括對熊貓照片的修改,導致人工智能系統將熊貓錯誤地歸類為長臂猿,以及對停車標志的修改,將其錯誤地歸類為屈服標志。[59],[60] 類似的演示已經在語音識別領域完成,在語音中注入隱藏的聲學模式,改變聽覺系統聽到的內容。
美國國家安全委員會(NSCAI)的最終報告中提出了對抗性人工智能的挑戰和一系列建議。[62]我主持了關于開發和應用可信賴的、負責任的和有道德的人工智能應用方向的工作,促成了報告的第7章和第8章,以及NSCAI關于應用符合民主價值、公民自由和人權的人工智能系統的關鍵考慮因素的附錄。 [63],[64],[65] 報告第7章涵蓋了對對抗性人工智能的日益關注,包括這樣的評估:"威脅不是假設的:對抗性攻擊正在發生,并且已經影響到商業ML系統。" 為了支持這一說法,在過去五年中,微軟網絡安全團隊看到了對抗性人工智能攻擊的上升。
追求有抵抗力的系統。計算機科學的研發工作一直在進行,以使人工智能系統對對抗性機器學習攻擊有更強的抵抗力。其中一個工作領域集中在提高系統對上述對抗性輸入的攻擊的魯棒性水平。[67],[68]方法包括特殊的訓練程序,以包括對抗性樣本,驗證輸入以確定可以揭示攻擊跡象的特定屬性,并對建立模型的整體方法進行修改,以及修改用于創建模型的優化程序中的目標函數,以便創建更強大的模型。雖然后一種技術及其背后的研究方向很有希望,但由于機器學習程序的輸入空間很大,對抗性樣本的挑戰依然存在。因此,重要的是繼續投資對抗性人工智能的研發,用紅隊演習進行持續研究,并保持警惕。
一線的意識。盡管對抗性人工智能方法將為國家和非國家行為者提供操縱和破壞關鍵人工智能系統的機會,并有越來越多的證據表明現實世界中存在對抗性人工智能的攻擊,但保護人工智能系統免受這些攻擊的想法在很大程度上是事后的想法。現在迫切需要意識到并準備好應對對抗性人工智能的威脅,特別是那些用于國防等關鍵領域的威脅。微軟在2020年對28個組織的調查顯示,盡管對人工智能系統的攻擊在增加,但公司仍然沒有意識到這些類型的人工智能系統的故意失敗,并且在確保人工智能系統安全的工具和流程方面投資嚴重不足。
資源和參與。微軟與MITRE和其他16個組織一起創建了對抗性ML威脅矩陣,對人工智能系統的威脅進行分類。對于工程師和政策制定者,微軟與哈佛大學伯克曼-克萊因中心合作,發布了機器學習失敗模式的分類法。[71] 對于安全專家,微軟已經開源了Counterfit,它自己的工具用于評估人工智能系統的態勢。 [72] 對于對人工智能和安全感興趣的更廣泛的網絡安全從業者來說,微軟舉辦了年度機器學習規避競賽,作為鍛煉他們攻擊和保護人工智能系統能力的場所。 [73] 在聯邦政府內部,國防部在其核心人工智能原則中列出了人工智能系統的安全和保障。 [74] NIST在人工智能風險評估框架方面的活動令人鼓舞,以解決人工智能系統的多個層面,包括穩健性和安全性。
序號 | 建議3:提高認識并解決人工智能系統的漏洞問題 |
---|---|
1 | 確保聯邦人工智能系統的工程供應鏈安全,包括對用于構建人工智能系統的數據、可執行文件、庫和平臺使用最先進的完整性檢查;確保敏感代碼和數據的安全開發生命周期方法到位。 |
2 | 要求對國防部和其他聯邦AI機構的AI工程項目進行安全審查。 |
3 | 將人工智能開發和網絡安全團隊聚集在一起,建立最佳實踐和審查方案。 |
4 | 提高美國防部對對抗性人工智能挑戰的認識,考慮人工智能系統和組件的脆弱性。 |
5 | 追求使用強大的機器學習算法,以加強系統在面對對抗性樣本時的復原力。 |
6 | 制定培訓計劃,以提高網絡安全和人工智能工程人員對人工智能系統和組件的安全漏洞、使用對抗性人工智能方法的攻擊風險以及減少風險的手段的認識。 |
7 | 投資于可信賴的、強大的、安全的人工智能系統的研發。 |
機器學習和圖形學的進步提高了國家和非國家行為者制作和傳播高保真視聽內容的能力,這些內容被稱為合成媒體和深度偽造。產生深度偽造的人工智能技術現在可以制造出與真實世界的人、場景和事件無法區分的內容,威脅到國家安全。幾年前只能在計算機科學實驗室的墻壁上或在學術人工智能會議上令與會者驚訝的演示中發現的進展,現在已經廣泛用于創造可用于推動虛假信息運動的音頻和視聽內容的工具。
生成式人工智能方法合成各種信號能力的進步,包括高保真視聽圖像,對網絡安全具有重要意義。當特制時,使用人工智能生成深度假象可以提高社會工程行動(上文討論過)的有效性,說服最終用戶向對手提供系統和信息的訪問。
在更大的范圍內,人工智能方法和合成媒體的生成能力對國防和國家安全有重要影響。這些方法可以被對手用來生成世界領導人和指揮官的可信聲明,編造有說服力的假戰旗行動,以及生成假新聞事件。最近的一個示范包括在俄羅斯攻擊烏克蘭的過程中出現的多個被操縱的和更復雜的深度偽造的例子。這包括總統沃洛基米爾-澤倫斯基(Volodymyr Zelenskyy)似乎在呼吁投降的視頻[76] 。
合成媒體的擴散產生了另一個令人擔憂的影響:惡意行為者將真實事件貼上了 "假 "的標簽,利用了在深度造假時代喪失可信度后出現的新的推諉方式。視頻和照片證據,如暴行的圖像,被稱為假的。被稱為 "說謊者的紅利",合成媒體的擴散使人們更有膽量將真實的媒體說成是 "假的",并為他們的行為創造合理的推諉理由。
我們可以預計,合成媒體及其部署將隨著時間的推移而不斷復雜化,包括將深層假象與世界上正在發生的事件交織在一起的說服力,以及對深層假象的實時合成。實時合成可以用來創造令人信服的、互動的冒名頂替者(例如,出現在電話會議中,由人類控制器引導),看起來有自然的頭部姿勢、面部表情和話語。再往前看,我們可能不得不面對合成人的挑戰,他們可以通過音頻和視頻渠道自主地進行有說服力的實時對話。
應對合成媒體威脅的一個有希望的方法可以在最近的一個進展中找到,即數字內容出處技術。數字內容認證利用密碼學和數據庫技術來證實任何數字媒體的來源和編輯歷史(出處)。這可以為安全工作負載提供 "glass-to-glass"的內容認證,從擊中相機感光表面的光子到顯示器像素發出的光。我們在微軟的一個跨團隊工作中追求早期的愿景和技術方法,以實現媒體來源的端到端防篡改認證。[78],[79]這個項目的動機是我們的評估,即從長遠來看,無論是人類還是人工智能方法都無法可靠地區分事實和人工智能生成的虛構,我們必須緊急準備應對日益逼真和有說服力的深度偽造的預期軌跡。
在通過技術細節和實施認證視聽內容來源的原型技術將愿景變為現實之后,我們努力建立并促進跨行業的伙伴關系,包括Project Origin、內容真實性倡議(CAI)和內容來源和真實性聯盟(C2PA),一個由行業和公民社會組織組成的多利益攸關方聯盟。[80],[81],[82],[83] 2022年1月,C2PA發布了一個標準規范,實現了數字內容證明系統的互操作性。[84],[85] 現在,符合C2PA標準的商業生產工具正在出現,使作者和廣播公司能夠向觀眾保證照片和視聽媒體的原始來源和編輯歷史。
NSCAI的最終報告建議,應追求數字內容的出處技術,以減輕合成媒體不斷增加的挑戰。在國會,兩黨的《深度偽造工作組法案》(S. 2559)建議成立國家深度偽造和數字認證工作組。[86] 微軟及其媒體證明合作者鼓勵國會著手建立一個工作組,幫助識別和解決合成媒體的挑戰,我們歡迎有機會為這項工作提供幫助和投入。
序號 | 建議4:抵御惡性信息活動 |
---|---|
1 | 頒布《Deepfake Task Force法案》。 |
2 | 促進在國防和民用環境中使用數字媒體的認證來進行新聞和通信。 |
3 | 在美國防部和其他聯邦機構采用認證信號、通信和新聞的數字內容出處的管道和標準,根據編造內容的風險和破壞性進行優先排序。 |
4 | 審查惡意信息活動對國防部規劃、決策和協調的潛在干擾,這些活動基于對視聽和其他信號的復雜捏造的操縱,涵蓋了傳統的信號情報(SIGINT)管道、實時國防通信以及公共新聞和媒體。 |
5 | 對旨在檢測、歸因和破壞人工智能惡意信息活動的方法進行研發投資。 |
我在我的證詞中涵蓋了人工智能和網絡安全交叉領域的現狀、趨勢、例子和未來的方向,以及不斷上升的機遇和挑戰。人工智能技術將繼續對加強軍事和民事應用中的網絡安全具有至關重要的作用。人工智能方法已經在質量上改變了網絡防御的博弈。人工智能的技術進步已經在許多方面提供了幫助,跨越了我們預防、檢測和應對攻擊的核心能力--包括以前從未見過的攻擊。人工智能創新正在放大和擴展全國各地安全團隊的能力。
在另一邊,國家和非國家行為者正開始以多種方式利用人工智能。他們將從人工智能的快速發展中汲取新的力量,并將繼續為他們的武器庫增加新的工具。我們需要加倍關注和投資人工智能和網絡安全交匯處的威脅和機會。我們需要在人力培訓、監測、工程和核心研發方面進行大量投資,以了解、開發和實施防御措施,應對由人工智能驅動的網絡攻擊所帶來的廣泛風險。這些威脅包括新型的攻擊,包括那些直接針對人工智能系統的攻擊。美國防部、聯邦和州機構以及國家需要保持警惕,并領先于惡意的對手。這將需要對人工智能和網絡安全的基礎研究和工程進行更多的投資和承諾,并建立和培養我們的網絡安全工作隊伍,以便我們的團隊今天能夠更加有效,并為未來做好充分準備。
隨著人類行為和交互繼續受到越來越普遍的技術的影響,必須不斷調整自己的能力來處理和防止惡意行為者利用不斷變化的技術環境。如果我們要釋放數字經濟的真正潛力,就必須在社會和經濟的所有領域優先考慮網絡安全。網絡安全不是一項單獨的技術,而是一套跨越第四次工業革命的技術、人員和流程的基礎系統。
在 COVID-19 大流行期間加速轉向遠程工作,再加上最近備受矚目的網絡攻擊,導致組織和國家的關鍵決策者將網絡安全放在首位。盡管人們越來越意識到網絡風險,但決策者和網絡專家在優先考慮網絡安全、將網絡風險納入業務戰略以及將網絡領導者納入業務流程方面往往意見不一。仍然需要做很多工作才能就如何加強網絡彈性達成共識。
建立網絡彈性是世界經濟論壇網絡安全中心的核心焦點。我們彌合網絡安全專家和最高級別決策者之間的差距,以加強網絡安全作為關鍵戰略優先事項的重要性。
2021 年,該中心聘請了 120 多名全球網絡領導者,就新興網絡威脅提出高層次見解。掌握網絡安全狀況的全球脈搏對于明確識別新出現的風險并制定可行的解決方案來解決這些風險至關重要。本報告的目的是深入分析安全領導者正在應對的挑戰、他們為領先于網絡犯罪分子而采取的方法以及他們在更廣泛的生態系統中正在實施的措施以增強其組織內部。
網絡空間超越國界。因此,我們需要動員全球應對以應對系統性網絡安全挑戰。我們希望本報告中的見解將有助于促進建立網絡彈性生態系統的協作方法。
全球網絡安全展望將是一份年度報告,重點介紹隨著開始從網絡防御姿態轉向更強的網絡彈性地位的趨勢和進展。隨著我們的網絡生態系統的擴展和整合,確保所有相關組織能夠快速預測、恢復和適應網絡事件變得越來越重要。以安全為中心的領導者必須能夠有效、清晰地向業務領導者傳達他們的風險和緩解策略。
我們在世界經濟論壇網絡安全領導力社區和埃森哲網絡安全論壇對來自 20 個國家的 120 位全球網絡領導者進行了調查,以從全球角度了解如何看待和實施網絡彈性,以及他們如何更好地保護我們的生態系統。要建立一個有足夠彈性的生態系統,能夠在當今環境中承受而不是動搖,需要一種統一的方法。
正如我們的調查和研討會所確定的,領導支持對于在組織內采用網絡彈性至關重要。同樣重要的是,確保網絡安全和業務領導者之間沒有溝通障礙或協調差距。鑒于在機器學習和自動化進步的推動下,技術不斷變化和快速發展,再加上網絡犯罪分子可獲得的能力越來越強且負擔得起的黑客資源,領導者必須在其網絡彈性計劃中團結一致并保持同步。
通過與世界經濟論壇網絡安全中心合作,我們的目標是提供見解和解決方案,以建立更強大的生態系統,使組織可以從中受益、學習并充滿信心地進入這個高度互聯和數字化的未來。
在撰寫本文時,數字趨勢及其因 COVID-19 大流行而呈指數級增長,已將全球人口推向數字化和互聯互通的新軌道。我們數字化帶來的最嚴重和最令人不安的新后果之一是網絡事件的發生越來越頻繁、代價高昂且具有破壞性,有時甚至會導致關鍵服務和基礎設施癱瘓。這種趨勢沒有放緩的跡象,特別是隨著復雜的工具和方法以相對較低(或在某些情況下沒有)成本更廣泛地提供給威脅參與者。
數字化程度不斷提高的跡象無處不在。國際電信聯盟最近報告稱,由于遠程辦公、遠程學習、遠程娛樂和遠程醫療的直接結果,各大洲的固定寬帶接入顯著增加。大多數技術先進的國家優先考慮擴展數字消費工具,促進數字創業和投資在大學、企業和數字當局的創新方面,而新興經濟體優先考慮增加移動互聯網接入、培訓數字人才以及對研發和數字企業進行投資。這就引出了一個問題:如果小國和實力較弱的國家無法保護其數字連接的基礎設施,它們將如何保護自己和自然資源?網絡安全貧困線問題在不斷增長的連接性浪潮中變得更加緊迫。
考慮到這些持續存在的網絡挑戰,世界經濟論壇網絡安全中心聘請了網絡安全領導社區,該社區由代表 20 個國家的私營和公共部門的 120 名網絡領導者組成。網絡安全中心的工作重點是通過網絡展望調查和網絡展望系列(見附錄)收集數據并對其進行分析,以了解網絡領導者的看法,以及網絡安全和網絡彈性的軌跡。
分析結果揭示了有關網絡狀態的寶貴見解以及對當前網絡彈性路徑的看法。
1.雖然許多因素推動網絡安全政策向前發展,但我們通過調查發現,81% 的受訪者認為數字化轉型是提高網絡彈性的主要驅動力。由于 COVID-19 大流行和我們工作習慣的轉變,數字化步伐加快,正在推動網絡彈性向前發展。多達 87% 的高管正計劃通過加強有關如何參與和管理第三方的彈性政策、流程和標準來提高其組織的網絡彈性。
2.我們的研究揭示了以安全為中心的高管(首席信息安全官)和業務高管(首席執行官)之間的三個主要和關鍵的認知差距。差距在三個方面最為明顯:
2.1 在業務決策中優先考慮網絡;雖然 92% 的受訪企業高管同意將網絡彈性整合到企業風險管理戰略中,但只有 55% 的受訪企業高管同意這一說法。
2.2 獲得領導層對網絡安全的支持; 84% 的受訪者表示,在領導層的支持和指導下,網絡彈性在其組織中被視為業務優先事項,但少得多的比例 (68%) 將網絡彈性視為其整體風險管理的主要部分。由于這種錯位,許多安全領導者仍然表示在業務決策中沒有征求他們的意見,這導致了不太安全的決策和安全問題。由于不協調的安全優先級和政策直接導致領導者之間的這種差距可能使公司容易受到攻擊。
2.3 招聘和留住網絡安全人才;我們的調查發現,由于團隊中缺乏技能,59% 的受訪者認為應對網絡安全事件具有挑戰性。雖然大多數受訪者將人才招聘和留住視為最具挑戰性的方面,但與以安全為中心的高管相比,業務主管似乎不太清楚這些差距,后者認為他們有足夠的人員應對攻擊的能力是他們的主要弱點之一。
3.勒索軟件的威脅持續增長。多達 80% 的網絡領導者強調,勒索軟件是對公共安全的危險且不斷演變的威脅。該調查證實,勒索軟件攻擊是網絡領導者最關心的問題,50% 的受訪者表示,勒索軟件是他們在網絡威脅方面最擔心的問題之一。勒索軟件攻擊的頻率和復雜程度都在增加,而這種永遠存在的威脅讓網絡領導者夜不能寐。勒索軟件攻擊緊隨其后,社會工程攻擊是網絡領導者關注的第二大問題;此列表中的第三位是惡意內部活動。惡意內部人員被定義為組織的現任或前任員工、承包商或受信任的業務合作伙伴,他們以對組織產生負面影響的方式濫用其對關鍵資產的授權訪問。
4.中小企業 (SME) 被視為對供應鏈、合作伙伴網絡和生態系統的主要威脅。在我們的研究中,88% 的受訪者表示他們擔心中小企業在其生態系統中的網絡彈性。
5.網絡領導者表示需要明確和富有成效的法規,以允許和鼓勵信息共享和協作。伙伴關系的價值已得到證實;超過 90% 的受訪者表示從外部信息共享小組和/或合作伙伴那里獲得了可行的見解。
本報告使用近年來的回顧性分析來分享網絡領導者的知識和擔憂,其目標是:幫助決策者為下一代網絡攻擊做好準備。
圖:2022年全球網絡安全展望:要點
「美國人仍未認真思考 AI 革命將對社會、經濟和國家安全產生多大影響」,3 月 1 日,美國國家人工智能安全委員會(the National Security Commission on Artificial Intelligence,NSCAI)發布的一份報告,提出了對于總統拜登、國會及企業和機構的數十項建議。
該組織稱,中國是對于美國技術主導地位的首要挑戰,在第二次世界大戰后第一次有國家對美國的經濟和軍事力量產生了如此程度的威脅。該報告的一個結論是,在未來十年內,美國可能會失去對中國的軍事技術優勢。
這個由 15 名成員組成的委員會主張以 400 億美元的投資擴展和民主化 AI 研究的進程,并為「未來技術突破進行投資」,鼓勵決策者們對創新投資持類似態度。該組織最終希望能推動聯邦政府在未來幾年里對于人工智能投資數千億美元。
近日,美國人工智能國家安全委員會發布最終報告(草案)。本報告共分為兩大部分:第一部分,“在人工智能時代保衛美國”(第1-8章)概述了美國必須做些什么來抵御來自國家和無政府組織的人工智能相關威脅,并建議美國政府如何負責任地使用人工智能技術來保護美國人民和利益。第二部分,“贏得技術競爭”(第9-16章)概述了人工智能在更廣泛的技術競爭中的作用,并建議政府必須采取行動促進人工智能創新,從多個方面提高國家競爭,保護美國的關鍵優勢。
這兩個部分共同代表了白宮領導下的戰略綱要,該戰略旨在調整國家的方向,以應對新興時代的機遇和挑戰。
美國人工智能國家安全委員會于2019年由國會特許成立,旨在探討人工智能對美國國家安全的影響。該報告中包括對白宮、聯邦機構、國會和其他實體的詳盡建議,涉及從勞動力、知識產權到倫理的各個主題,最終報告預計將影響未來幾年拜登政府和國會議員所采取的人工智能政策。
這兩個部分共同代表了白宮領導下的戰略綱要,該戰略旨在調整國家的方向,以應對新興時代的機遇和挑戰。