📢 转载信息
原文链接:https://www.wired.com/story/amazon-autonomous-threat-analysis/
原文作者:Lily Hay Newman
随着生成式AI推动着软件开发的速度,它也在增强数字攻击者执行在经济上受动机驱动或国家支持的黑客攻击的能力。这意味着科技公司的安全团队在应对来自恶意行为者的更大压力时,需要审查的代码量比以往任何时候都多。周一,亚马逊将首次公布一个内部系统——自主威胁分析(Autonomous Threat Analysis, ATA)的细节,该公司一直使用该系统来帮助其安全团队主动识别平台中的弱点,执行变体分析以快速搜索其他类似缺陷,然后开发补救措施和检测能力,在攻击者发现漏洞之前将其堵住。
ATA诞生于2024年8月亚马逊的一次内部黑客松,安全团队成员表示,自那时起,它已发展成为一个至关重要的工具。ATA背后的关键概念是,它不是一个单一的AI代理,旨在全面进行安全测试和威胁分析。相反,亚马逊开发了多个专业化的AI代理,它们在两个团队中相互竞争,以快速调查真实的攻击技术以及可能用于攻击亚马逊系统的不同方式——然后提出安全控制措施供人类审查。
“最初的概念旨在解决安全测试的一个关键限制——覆盖范围有限以及在快速发展的威胁环境中保持检测能力与时俱进的挑战,”亚马逊首席安全官史蒂夫·施密特(Steve Schmidt)告诉WIRED。“覆盖范围有限意味着你无法通过所有的软件或无法接触到所有的应用程序,因为你人手不足。而且对一组软件进行分析固然很好,但如果你不让检测系统本身与威胁环境的变化保持同步,你就错失了一半的景象。”
作为扩大ATA使用范围的一部分,亚马逊开发了特殊的“高保真”测试环境,这些环境是对亚马逊生产系统的深度写实反映,因此ATA既可以摄入也可以产出真实的遥测数据用于分析。
该公司的安全团队还特意设计ATA,使得它所采用的每一种技术和产生的每一种检测能力,都通过真实、自动化的测试和系统数据得到验证。致力于发现可能对亚马逊系统造成攻击的“红队”代理会在ATA的特殊测试环境中执行实际命令,产生可验证的日志。专注于防御的“蓝队”代理则使用真实的遥测数据来确认它们提出的保护措施是否有效。每当一个代理开发出一种新颖的技术时,它还会提取带时间戳的日志来证明其声明的准确性。
施密特表示,这种可验证性减少了误报,并充当了“幻觉管理”。因为该系统被构建为要求具备特定标准的、可观察到的证据,施密特声称“从架构上讲,幻觉是不可能的”。
ATA中专业代理以团队形式协作的事实——每个代理都贡献其专业知识以实现更大的目标——模仿了人类在安全测试和防御开发中的协作方式。亚马逊安全工程师迈克尔·莫兰(Michael Moran)表示,AI带来的不同之处在于,它能够快速生成新颖的攻击技术变体和组合,然后以人类单独完成所需时间过长的方式提出修复方案。
莫兰是2024年黑客松上最初提出ATA的工程师之一,他说:“我可以带着所有新颖的技术进来,然后说,‘我怀疑这个会不会起作用?’现在我有了整个脚手架,而且很多基础工作都为我做好了,(我可以)去调查它。”他补充说,“这让我的工作变得更有趣,但也使得所有事情都能以机器速度运行。”
施密特还指出,ATA在分析特定攻击能力和生成防御措施方面已经非常有效。在一个例子中,该系统专注于黑客用来操纵目标设备以发起远程连接到攻击者计算机的Python“反向Shell”技术。在数小时内,ATA发现了新的潜在反向Shell策略,并为亚马逊的防御系统提出了检测方法,这些检测方法的有效性达到了100%。
ATA自主地完成工作,但它使用了“人在回路中(human in the loop)”的方法论,要求在实际将更改应用于亚马逊的安全系统之前,需要真实人员的输入。施密特坦诚地承认,ATA并不能替代先进的、细致入微的人工安全测试。相反,他强调,对于日常威胁分析中涉及的大量单调、重复性任务,ATA为人力资源腾出了更多时间来处理复杂的难题。
他说,下一步是开始在实时事件响应中使用ATA,以便在亚马逊庞大的系统遭受实际攻击时实现更快的识别和修复。
“AI在幕后完成了繁重的工作。当我们的团队从分析误报中解脱出来后,他们就可以专注于真正的威胁,”施密特说。“我认为这部分最积极的是我们安全工程师的反应,因为他们认为这是一个机会,可以将他们的才能部署到最需要的地方。”
🚀 想要体验更好更全面的AI调用?
欢迎使用青云聚合API,约为官网价格的十分之一,支持300+全球最新模型,以及全球各种生图生视频模型,无需翻墙高速稳定,文档丰富,小白也可以简单操作。
评论区