AI驱动的蜜罐:成本更低、环境更可信

新闻
11小时前

1776327013190457.png

本文关键看点:

#01

蜜罐的有效性取决于交互环境的真实程度,大模型与蜜罐的结合能够以极低的成本生成令人信服的交互环境。不再是静态、基于规则蜜罐,而是能够动态响应攻击者,使其持续更长时间,并捕获更丰富的情报的蜜罐。


#02

人工智能改变了欺骗的经济学,它让组织能够在不承担通常成本和复杂性的情况下,扩展可信的互动。


#03

静态蜜罐不会被AI驱动的蜜罐取代,而是被AI驱动的蜜罐补充,以应对高度自动化和AI驱动的威胁环境。


以下正文内容基于英文原文编译,可能存在语义偏差,请以原文为准。


以下为正文


对企业来说成本高昂的新版本蜜罐正在迅速崛起:AI驱动的蜜罐。这些蜜罐不仅在成本上有所降低,还能通过AI提升效率,成为网络防御团队的良好补充。

在全球各地的公司中,这样的噩梦每隔几分钟就会上演:网络犯罪分子向他们认为是公司暴露的服务器发送请求,却发现返回的似乎敏感的信息根本不是。这是因为他们实际上遇到的是蜜罐服务器,一种用于诱捕威胁行为者并捕捉他们试图入侵公司时行为的数字陷阱。

理论上,这比让他们破坏后再学习要安全得多。然而,实际上,蜜罐的有效性历史上依赖于程序员为使环境看起来对攻击者真实而投入的努力——考虑到这些服务器每月可能需要花费数万美元来维护,这种投入通常并不多。但最近,大型语言模型(LLMs)与蜜罐的结合使这些服务器能够以极低的成本生成可信的环境,从而为个人组织和整个网络安全社区的威胁情报获取提供了强有力的支持。

蜜罐的使用历史

蜜罐自1986年以来就存在,当时天文学家转行成为计算机系统管理员的克利夫·斯托尔博士成功捕获了一名试图通过ARPANET连接窃取美国军事机密的KGB。斯托尔的创新最终启发了经典蜜罐服务器的诞生。

“研究人员喜欢蜜罐,因为它们是收集真实攻击者战术、技术和程序(TTPs)以及发现新恶意软件活动的最佳方式之一,”网络安全研究员、Beelzebub创始人马里奥·坎德拉说。与此同时,安全运营中心(SOC)团队则倾向于将其视为“可有可无”,因为蜜罐的部署和维护既困难又昂贵——高级版本每月吸收数千美元和工程时间——而且更复杂、更危险的威胁往往能迅速识别它们。

然而,2010年代末LLMs的出现,促使学术研究人员首次尝试将AI与蜜罐结合。纽约州立大学阿尔巴尼分校的信息科学与技术助理教授M·阿卜杜拉·坎巴兹博士对此时期记忆犹新。他的一个学生提出将LLM与蜜罐结合的想法。他们构建了自己的LLM,训练其解析流量数据并处理各种Linux命令。这使得它能够应对甚至最复杂的黑客。最终,研究论文于2024年发表,正值对AI驱动蜜罐的学术兴趣的高峰期。“从那时起我接到很多电话,”坎巴兹说,常常是那些“想把我们的论文变成创业公司的”人。

许多人确实这样做了。AI驱动的蜜罐远非学术练习,现在大型和小型组织都在构建它们。在小型企业中,Beelzebub是一个低代码、开源的AI驱动蜜罐,以其恶魔般的有效性而声名鹊起。“关键的架构飞跃是将LLMs直接集成到欺骗层中,”坎德拉说。“我们构建了高交互性、LLM驱动的欺骗环境,能够动态响应攻击者,使他们更长时间保持参与,从而捕获更丰富的情报。”

复杂的攻击者可能最终会察觉,但对网络安全团队而言,尝试的好处是值得的。“他们可能最终会注意到一些微妙的不一致:也许是响应延迟模式与真实系统不同,或者文件系统过于‘干净’,又或者系统未表现出真实妥协的某些预期副作用,”坎德拉说。“但在攻击者开始怀疑他们处于欺骗环境时,我们已经捕获了他们的工具、TTP和意图。”

为什么CISO应该考虑蜜罐

德意志电信(DT)是AI蜜罐领域的另一位参与者。该公司不仅是AI驱动蜜罐的用户,也是其供应商,通过其免费的开源平台“T-Pot”提供服务。DT的威胁分析与缓解负责人马尔科·奥赫斯解释说,它们使用的最明显优势在于与前任相比,这些陷阱的设置和运行成本极低。“在实际操作中,AI改变了欺骗的经济学,”奥赫斯说。“它使得组织能够在没有通常成本和复杂性的情况下扩展可信的交互。”

DT首席安全官托马斯·楚尔西希补充道,这并不意味着复杂性降低。从蜜罐工程师的角度来看,传统蜜罐与AI驱动蜜罐之间的区别就像用复杂的木制布景在片场拍摄电影场景与使用CGI一样:两者都是表面,但后者成本更低,同时几乎与用胶合板精心构建的假城市街道无异。更好的是,AI驱动蜜罐能够实时适应黑客的请求,使他们更有可能在不意识到自己处于蜜罐中的情况下更长时间停留。最终,楚尔西希表示,您可以在不需要高额投资的情况下提高与威胁行为者的交互真实性。

在攻击者已获得有效凭证以访问系统的情况下,这一点变得更加重要。坎德拉表示,在这些情况下,防御者“一旦攻击者进入网络,就会失去视线”。通过在传统攻击点上更长时间地占用威胁行为者,并在API和AI代理等非传统地点部署AI驱动蜜罐,组织可以在竞争中抢占先机。

那么,我们从部署这一更大规模的AI驱动网中学到了什么呢?坎德拉解释说,一个重要的发展是网络犯罪分子自身使用AI。“这使得攻击民主化,”威胁行为者现在使用编码助手快速生成和部署规模化的利用代码,同时还利用AI自动探测目标系统中的漏洞。“开源AI红队工具意味着自治代理现在可以在没有人工输入的情况下扫描、利用和适应,”坎德拉说。

这种范式存在风险。毕竟,LLM的输出本质上是高水平模式识别的产物。坎巴兹警告说,若将网络安全完全交给这种AI,您就有可能让攻击面暴露于网络犯罪分子发起不寻常和意想不到的攻击。坎巴兹继续表示,“攻击者的定义并不明确。”

攻击者如何应对蜜罐陷阱

坎德拉分享了这些担忧,设想出现“欺骗检测即服务”提供商,以满足网络犯罪组织在破坏尝试前识别公司AI驱动蜜罐的需求。此外,坎德拉表示,“复杂的行为者可能会试图污染蜜罐数据或操纵欺骗层,”这也是Beelzebub自身欺骗环境被隔离的一个关键原因。

网络攻击的速度可能也会加快,因为黑客在不知道自己是否与蜜罐互动的情况下,旨在尽快高效地进行其邪恶活动,以防他们被监视。“这实际上使得欺骗的价值更高,而不是更低,”坎德拉说,“因为以速度为目标的攻击者更可能在快速横向移动期间与放置良好的蜜罐互动。”

那么,是时候告别传统蜜罐了吗?楚尔西希并不这样认为。“静态蜜罐部署,如低、中或高交互传感器不会被取代,而是会在响应高度自动化和AI驱动的威胁环境中被AI驱动的蜜罐所补充,”他说。尽管如此,网络安全环境正在迅速变化,攻击和防御的责任越来越多地由机器承担。AI驱动的蜜罐,也许是通往未来的桥梁——无论是好是坏。