人工智能能否幫助金融行業有效應對勒索軟件?
遭遇勒索軟件的威脅并不是什么新鮮事,但它仍然成為頭條新聞。例如外匯服務商Travelex公司、食品供應商JBS Foods公司、美國Colonial管道公司和愛爾蘭衛生服務公司這些最近遭受勒索軟件攻擊的受害者,是否都已經知道其中的危險,并采取了相應的措施來保護自己?當然,這些統計數據并不意味著所有的企業對勒索軟件缺乏防范意識;46%的首席信息官最近表示,勒索軟件是他們最擔憂的網絡攻擊。然而,它仍然造成了很多企業在財務和運營方面的損失。
部分問題在于近年來勒索軟件的發展和多樣化——網絡攻擊者已經從簡單的、全自動的直接預防策略,轉向使用更有針對性的、復雜的策略。與此同時,大多數安全團隊使用原有的策略來阻止勒索軟件,而這種方法現在已經失效。
現在是金融機構安全意識進一步發展的時候了——這意味著要超越試圖阻止勒索軟件突破防火墻的預防性方法,專注于用能夠檢測和阻止攻擊的工具武裝自己。有一件事是肯定的,在當今廣闊的IT領域,人工智能將在這場打擊勒索軟件的戰爭中發揮決定性作用。Vectra公司最近發布的一份調查報告表明,大多數金融服務機構需要利用人工智能支持的網絡安全分析工具區分可疑和惡意行為。
多樣化的威脅
早期形式的勒索軟件是自動操作的,并遵循一個簡單的商業模式:感染盡可能多的電腦,因為至少有一部分受害者肯定會付費恢復他們的文件。這種所謂的“商品勒索軟件”很快演化為搜索和加密整個網絡驅動器——其基本原理是有可能鎖定受害者無法放棄的東西。這種演變還表明,網絡攻擊者開始針對金融機構而不是個人進行攻擊,這是因為企業更有可能支付更高的贖金來恢復關鍵文件。
從這里開始,商業勒索軟件與蠕蟲病毒結合在一起——所以現在通過入侵一個系統,在并網之后很快會感染鄰近的系統。對網絡攻擊者來說,這是向前邁出的重要一步,因為只要有一個受害者打開釣魚郵件,網絡攻擊者就可以將病毒迅速傳播到潛在的數千臺電腦。盡管已經存在多年,這種勒索軟件仍然是一個真正的威脅。每個人都記得幾年前WannaCry造成的破壞,當時鎖定了數十萬臺電腦,而去年2月,勒索軟件讓美國一家天然氣設施關閉了兩天。
網絡攻擊者繼續加強他們的攻擊,并實現多樣化,采用更加復雜和有針對性的方法取代自動戰術。這些網絡攻擊通常需要數周的規劃,在獲得最初的立足點后,網絡攻擊者就會人工調整自己的行動,以適應他們所進入的環境的具體情況。美國聯邦調查局(FBI)表示,針對食品供應商JBS Foods公司的勒索軟件攻擊成功采用了這種戰術,該攻擊是由世界上最專業、最復雜的網絡犯罪團伙之一發起的。
除了網絡攻擊本身的多樣化,勒索軟件的商業模式也已擴展為特許經營模式。特許經銷商提供工具、腳本和其他必要的攻擊基礎設施,特許經銷商則利用這些服務實施攻擊,并將一定比例的贖金返還給特許經銷商。無論出于何種目的,勒索軟件已經成為一個成熟的產業。因此,微軟公司將復雜的人工操作變種認定為當今網絡攻擊中最具影響力的趨勢之一也就不足為奇了。
人工智能為安全團隊提供幫助
眾所周知的勒索軟件變種通常可以在入侵時被阻止,如果金融機構安全團隊能夠通過威脅情報傳遞及時獲取數據泄露的指標。即使是成功繞過預防措施的較新的勒索軟件,其攻擊范圍通常也非常有限,企業可以通過良好的備份和恢復過程應對。盡管識別更多快速演變的勒索軟件變種可能更困難,在這些情況下,微分段、零信任、最低特權和其他政策驅動的控制是遏制病毒爆發的良好措施和手段。
當涉及到最具針對性的、人為操作的勒索軟件攻擊時,成功防范不再依賴于規定的政策,或側重于預防的強化安全配置。雖然這有一定的用處,但具有強烈動機的網絡攻擊者最終會克服這些障礙。在這種情況下,其防范重點必須從試圖阻止不可避免的網絡攻擊,轉變為盡早發現和阻止成功的網絡攻擊——這就是人工智能發揮重要作用的地方。
據估計,勒索軟件攻擊的平均停留時間為43天,因此人工智能應該為安全團隊采取措施發揮決定性作用,幫助清除威脅。雖然分析團隊可能需要幾天甚至幾周的時間進行處理,但是通過人工智能系統可以迅速發現網絡攻擊者采用勒索軟件進行的攻擊,這是因為人工智能系統能夠將網絡攻擊者在系統中移動以達到預期目標時留下的各種信號和標記進行場景化和整合。人工智能可以將所有這些不同的信息整合成一個清晰的畫面,這意味著安全團隊可以有效地應對最關鍵的威脅。
金融服務如何應對勒索軟件
勒索軟件仍然是金融機構面臨的一個嚴重威脅,它不會很快消失。安全團隊應該注意到最近發生的備受矚目的勒索軟件攻擊事件,并將其視為一個警醒案例,并且研究如果沒有準備好應對各種威脅會發生什么。
金融公司如今成為了勒索軟件攻擊的主要目標,期望安全分析師從各個角度進行分析是不現實的。隨著勒索軟件的多元化,金融機構應考慮采用由人工智能驅動的檢測勒索軟件的措施,這樣他們就可以大幅減少識別威脅所需的時間。