云安全面临自动化攻击挑战,攻击时间缩短至分钟级,企业需加速安全部署

   时间:2025-07-18 02:25 来源:ITBEAR作者:唐云泽

在当前的云环境中,机器人与自动化工具正逐渐成为最大的安全隐忧。网络犯罪分子正积极利用自动化手段来窃取凭证、转移资金,并策划其他各种恶意活动。据Sysdig首席信息安全官Sergej Epp透露,尽管目前全自动化的威胁尚不多见,且主要攻击目标为配置错误,但这些攻击手段正在逐步进化,以执行更高级别的攻击,例如安装加密挖矿软件或在系统间进行横向移动。

这种攻击自动化带来的直接影响是攻击者的驻留时间显著缩短。传统攻击的驻留时间往往以天为单位,而自动化攻击却能在短短5分钟内泄露数据。Epp预测,未来的攻击将更加自动化,现有的“攻击机器人”将通过使用更新的大型语言模型得到升级,这无疑给网络安全专家带来了巨大挑战。他们深知需要采取哪些措施来保护组织,但问题在于能否迅速行动。

Epp还警告称,针对那些资源匮乏、防御措施不足的“网络底层公司”的攻击将会大幅增加。为了应对这一威胁,他建议采取与端点安全措施并行的一系列步骤。首要任务是创建云资产清单,并识别出任何可能存在的配置错误,这些错误可能为数众多。接下来,需要优先处理并修复这些问题。然而,由于每日扫描无法有效应对实时威胁,这一资产清单和漏洞识别过程必须持续进行。

在业务方面,对AI的快速采用加剧了这一问题的复杂性。然而,Epp指出,大多数人对AI安全的理解存在误区,他们过于关注模型本身,而忽视了基础设施的重要性。他强调,Hugging Face库中有超过180万个模型,组织不能轻易信任它们,因为传统扫描对不透明模型无效。目前还没有有效的技术解决方案来防范提示注入攻击,防火墙也束手无策,因为与AI相关的网络流量具有概率性而非确定性。

Epp进一步警告说,这些攻击不仅限于攻击者直接访问聊天机器人的情况。恶意提示可能隐藏在共享文档或上传处理的PDF发票中。为了应对这一威胁,他建议将AI工作负载视为任何其他云工作负载,并应用运行时安全最佳实践。基本原则如假设已发生违规、零信任和纵深防御仍然适用,但必须在每个容器中增加运行时安全智能体,以检测不当设置或活动,如权限过大的应用程序接口(API)或试图移出容器的行为。

尽管安全运营中心(SOC)拥有必要的数据,但挑战在于如何将正确的数据子集提供给正确的智能体以采取正确的行动。障碍包括人才短缺和开发所需软件的时间。云的短暂性质(60%的容器运行时间少于一分钟)使得自动化变得至关重要。然而,从这些容器收集安全数据并不容易,Epp指出,存储超过20%的可用数据可能不切实际。关键在于收集哪20%的数据。Sysdig采用自上而下的视角来解决这一问题,尽管这并不容易,但公司广泛的Kubernetes背景使其成为可能。

Sysdig Sage AI分析师能够将数据转化为实时建议,尽管大多数安全运营仍然依赖人工来分析数据并采取行动。Epp表示,Sysdig将自己定位为自主云安全之旅的领导者,但他也承认,完全自主的系统需要高度信任,以确保不会破坏任何东西。对于网络犯罪分子来说,AI触发错误的成本很低,可能只是暴露他们的存在或需要重新尝试。然而,对于防御者来说,错误可能导致严重的财务和声誉损失,例如意外导致主要在线银行或零售商宕机,这将引发广泛关注并导致业务流失。Epp强调:“我们需要加快采用安全控制。要在业务中快速发展,我们在安全方面也必须快速发展。”

 
 
更多>同类内容
全站最新
热门内容