AI驱动的补丁管理方式影响网络安全的三种方式
2023-6-6 12:0:0 Author: www.4hou.com(查看原文) 阅读量:16 收藏

导语:攻击者会继续提升他们的攻击技能,同时用能够躲避检测和破坏补丁管理系统的方法对该漏洞进行攻击。

安全团队一般会根据补丁管理的优先级进行修补,这使得攻击者可以使用几年前的CVE漏洞进行攻击。

关于使用CVE进行攻击的优先级的相关知识,现在已经成为了不断发展的网络攻击者的技术的一部分。因此,当手动进行补丁管理的时候,一些不安全的攻击面与可利用的漏洞就会被留下。

攻击者会一直提升他们的攻击技能,同时还会使用最先进的方法和工具将漏洞作为武器进行攻击,并且还可以躲避检测并破坏手动补丁管理系统。

在CrowdStrike威胁图谱索引的所有检测中,有高达71%的攻击是不使用恶意软件的入侵活动引起的。47%的入侵事件是由于未打补丁造成的。56%的组织是通过手动方式来修补安全漏洞的。 

如果你需要其他的证据来证明使用人工修补技术是无效的,这有一部分数据,20%的端点在进行手工补救后就没有再更新补丁,这也就使得他们很容易再次受到攻击。

将人工智能用于网络安全的一个最好的事例是,在利用各种数据集并将其整合到RBVM平台的同时,可以实现补丁管理的自动化。先进的基于人工智能的补丁管理系统可以获取漏洞评估遥测数据,并根据补丁的类型、系统和端点类型对风险进行排序。由于这是基于漏洞风险的评分,该领域的几乎所有供应商都在快速推进AI和机器学习的发展。

在对补丁操作进行优先排序时,基于AI和机器学习的漏洞风险评级和评分提供了安全团队所需要的知识。以下三个例子强调了AI驱动的补丁管理是如何对网络安全领域进行改革的:

实时监测

为了绕过基于端点的保护,攻击者会针对基于机器学习的补丁漏洞管理系统进行攻击。通过识别攻击模式,并通过数据训练的有监督的机器学习将其添加到算法的知识库中。

在最近的一次采访中,Ivanti的Mukkamala描述了他是如何看待补丁管理演变为一个更加自动化的过程,并且由人工智能机器人提供更多的上下文情报来提高预测的准确性。

Mukkamala解释说,目前发现的漏洞已经超过16万个,难怪IT和安全技术专业人员绝大多数都认为修补工作过于复杂和耗时,这就是为什么企业需要利用人工智能解决方案......来协助团队确定优先次序、验证和应用补丁。行业的未来是将适合机器的枯燥重复的任务交给人工智能来工作,这样可以使得IT和安全团队更加专注于企业的战略举措。

自动化修复决策

机器学习算法会不断的分析并从遥测数据中学习,来提高预测的准确性,并自动做出补救决定。漏洞预测评分系统(EPSS)机器学习模型的快速发展为这一突破奠定了基础,该模型是由170名专业人士合作开发的。

EPSS旨在帮助安全团队管理不断增多的软件漏洞,并及时发现最危险的漏洞。该模型现在处于第三次迭代中,其性能比早期迭代高出82%。

Gartner在其报告《追踪正确的漏洞管理指标》中写道,通过基于风险模型的修补方式来补救漏洞更具有成本效益,对最容易被利用的关键业务威胁更有针对性。

端点资产的上下文理解

基于人工智能的补丁管理方式的另一个值得注意的方面是,现在供应商正在大量使用人工智能和机器学习来提高发现、清点和修补需要更新的端点的速度。每个供应商的方法都是独特的,但他们都在努力更新过时的、容易出错的方法。补丁管理和RBVM平台供应商正在急于推出新的更新,以提高预测的准确性和确定哪些端点、机器和系统需要进行修补。

底线

第一步是实现补丁管理更新的自动化。在此之后,补丁管理系统和RBVM平台被整合在一起,以改善应用层面的版本控制和变更管理。随着有监督和无监督的机器学习算法协助模型及早发现了潜在的异常情况,并微调其风险评分的准确性,组织将会获得更多的上下文信息。在补丁管理方面,许多组织仍在追赶。为了充分展现其潜力,组织必须利用这些技术来管理整个漏洞的生命周期。

本文翻译自:https://www.cysecurity.news/2023/05/three-ways-ai-powered-patch-management.html如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/vxZL
如有侵权请联系:admin#unsafe.sh