安全大模型的最后一公里实践:智能决策与自动响应 演讲人:傅奎 傅奎 曾服务于: -北信源 -江南天安 -华为 -唯品会 -千寻位置 相关认证: -CISP -ITIL -CWASP -HCDASecurity 北京理工大学计算机科学与技术&信息对抗 18年安全从业经验,前千寻位置安全负责人,阿里云MVP、腾讯云TVP 专长领域:安全运营/安全架构/云安全/业务安全/反欺诈/反渗透 •2001年接触网络安全,狂热的网络安全爱好者 •从事过安全领域除销售外几乎所有的岗位 •在北京、杭州、上海、墨西哥、美国、香港、沙特等地为跨国公司、世界 500强、部委级单位、央企、大型金融机构等客户提供服务 •设计安全红线、安全测试框架,助力ICT解决方案供应商通过海外安全审查 •“扫黄(牛)打灰(产)”一线,每年为公司止损上亿元损失 •构建“基站-数据中心-云平台-卫星链路”全链路综合防御体系,为时空基础设施保驾护航 组委会核心作者 -HCNASecurity 专栏作者成员 目录 01 大模型在网络安全 领域应用现状 02 大模型在智能决策领域的应用探索 03大模型安全运营应 用实践案例 04 未来展望 0 大模型在网络安全领域应用 正在积极拥抱,实质场景相对较少~ 想象一下,当你正和家人享受着周末的美好时光,公司 的服务器突然遭受了一次突发的网络攻击。现在,你有两个选择: 一是:打断你的休息时间,召集团队紧急应对; 二是:让AI安全专家“小A”来处理这个问题。 5分钟扑灭50分钟扑灭 4名人员,40分钟止血,4小时复盘分析 精准识别快速响应 智能决策 基于对安全响应的准确性、即时性和专业性的要求,安全工作天然需要人工智能 拥抱新技术紧跟新潮流然后保住股价! Y。GPT CyberGPT Q-GPT SecurityGPT “人工智能+安全”将进一步激发更多网络安全防护新需求,催生网络安全新技术、新产品、新模式,拓展网络安全产业发展新空间。 但也需要客观冷静地看待事实:绝大多数公司并没有能力打造所谓的“安全大模型”。无论是算力显卡、还是人工智能算法本身,亦或是用于训练大模型的海量数据,能够从零训练打造“安全大模型”的企业微乎其微。 为了跟风,蹭流量,一些“宣布”自研了安全大模型的厂商,实际所做的工作仍然是新瓶装老酒,新技术包装老产品。 直接承认“探索大模型安全应用场景”其实并不丢人。毕竟能用好通用大模型就已经相当了不起! SecurityCopilot 微软公司发布的一款人工智能网络安全产品,使安全专业人员能够快速应对网络威胁,以机器速度处理信号,并在几分钟内评估风险暴露。 BlinkCopilot 每个安全专业人士的AI副驾,Blink是第一个提供以AI为主导的方法来实现工作流程自动化的平台。用户可以在几秒钟内想到一个工作流程并完全实现自动化,只需输入一个提示。 1 安全应用场景 安全事件“翻 译” 2结构化输出 战报日报总结 3 用说人话的方式对安全事件的描述进行文字再组织,输出适合人类沟通或者汇报的语言,拆解专业术语,结合上下文对安全事件进行“翻译”。 利用大模型文字阅读和处理的优势,对非结构化的文本进行快速处理,并输出结构化的结果,便于安全人员快速理解,同时方便其他程序再处理。 根据日内多个安全事件的详情(名称、严重度、处置进展、原因分析等) 进行整理,输出安全团队工作日报或战报,并快速完成数据抽取和可视化。 4漏洞挖掘增强 充分发挥大模型的代码阅读和理解能力,实现自动化CodeReview,并识别安全风险;在逆向工程领域借助大模型提高二进制代码的可读性和漏洞挖掘的准确性和高效性。 智能威胁情报生成整合、自动化漏洞挖掘、自动化代码审计、智能网络攻击溯源、自动化告警分析、智能报文检测、智能钓鱼邮件检测、智能事件报告生成。 1 安全事件“翻 译” 2 结构化输出 3 战报日报总结 4 漏洞挖掘增强 From:https://x.threatbook.com/v5/ip/128.199.13.45 1 安全事件“翻 译” 2结构化输出 3战报日报总结 4漏洞挖掘增强 1 安全事件“翻 译” 2结构化输出 3战报日报总结 4漏洞挖掘增强 From:https://x.threatbook.com/v5/ip/128.199.13.45 1 安全事件“翻 译” 2 结构化输出 3 战报日报总结 4 漏洞挖掘增强 From:https://mp.weixin.qq.com/s/cHSSjNgX88gAlzVFl6Vnbw ["brief":"Web快速暴力破解攻击","asset_direction_description":"外对内","dev_name":"探针172.17.7.13-核心1(172.17.7.13)", "sub_attack_type_name":"Web账号暴破","event_desc":"Web快速暴力破解攻击","attack_ip":"199.19.224.129","attack_country":"美国","suffer_classify1_id_name":"服务器","attack_province":"未知","suffer_ip":"192.168.22.251","reliability_description":"中威胁","attack_state_description":"失败","attack_state_description":"待研判","principle":"Web网站是常见的业务,并且是常见的初始攻击点,攻击者通过自动生成的账号密码组合尝试登陆web账号控制服务器,获取非法权限","suggest":"1、查看和攻击者有关的更多事件, 溯源攻击行为\\2、若攻击者ip为外网ip则应立即封禁相关ip,若攻击者ip为内网ip,将ip对应的主机视为跳板机进行溯源 和杀毒处理\\3、若业务系统密码为弱口令则应立即修改,保证密码强度要符合要求。","tags":["Web快速暴力破解攻击"]] 然后呢? 来自SIEM产品的安全告警基于大模型的标准反馈 “人们擅长用不同的方式解释世界, 问题在于改变世界。” 安全运营的最后一公里,也就是安全大模型的最后一公里 大模型在0智能2决策领域的应用探索 想象一下: 当你的系统遭受DDoS攻击时,AI不仅能告诉你“这是一次DDoS攻击”,还能说“我建议立即启动流量清洗,同时增加带宽”,并且完成了上述动作。 这就是我们正在探索的方向。 主动思考 智能决策 自动执行 “66.240.205.34正在暴力破解公司邮件网关服务器(云平台服务器),对应的内网IP:192.168.22.250” “66.240.205.34正在暴力破解公司邮件网关服务器(云平台服务器),对应的内网IP:192.168.22.250” 风险评估: 自主决策,并自动执行 这是一起针对公司云上环境的暴力破解攻击事件,暴力破解是一种常见的黑客攻击手段,攻击者会重复尝试多组账号、密码的组合,企图登录系统。 安全决策: 1)查询IP地址66.240.205.34的威胁情报,如果分值较高,直接封禁;2)检查服务器192.168.22.250开放端口,是否一定需要暴露到互联网,已经除了SSH22端口,还有其他端口没有?3)重新评估外网防火墙开放策略。4)查看登录日志,有无成功登录行为,通知员工改密,并进一步评估风险。 动作执行: 1)调用VirusTotalAPI查询66.240.205.34的情报,危险值:80,并且有扫描器和木马的标签;2)调用阿里云防火墙/安全组API,拦截66.240.205.34对公司所有网络资源的访问;3)启动公司内部购买的绿盟极光漏洞扫描器,对66.240.205.34进行端口开放和安全漏洞扫描;4)调用ITSM工单系统,启动防火墙策略评估,负责人安全运营团队。5) 通过ES服务器查询登录日志,确认攻击IP是否有成功登录日志。 “66.240.205.34正在暴力破解公司邮件网关服务器(云平台服务器),对应的内网IP:192.168.22.250” 1.评估风险 对安全事件进行评估,识别攻击类型,提取关键特征,结构化参数 2.生成策略 针对当前风险综合决策,给出操作指导建议,如:封禁、冻结、查询、分析和验证等。 4.信息增强 针对已经下发的策略和动作执行结果,完成综合信息收集,丰富上下文。 3.操作执行 基于自主生成的安全策略,调用内外部安全能力,完成动作执行,获得返回结果。 A03:基于安全验证的优化建议,结合各品牌产品实际功能,实现自动化策略优化配置。 客户要求:客户集团内BAS验证涉及的各类安全产品中的TOP3实现100%覆盖(例如邮件网关、终端防护产品、WAF等) BreachandAttackSimulation(BAS )是一种模拟攻击的安全测试方法,通过对网络系统进行模拟攻击,检测系统的安全性和抵抗能力。BAS通过使用模拟攻击工具模拟真实的攻击手段,对网络系统进行攻击测试,以检测系统的安全性和抵抗能力。 BAS 大模型 Web应用防火墙 2.上报问题 3.输出决策 终端安全防护 适配器 邮件网关 大模0型安3全运营应用实践案例 1.失效的访问控制 2.加密机制失效 3.注入 4.不安全的设计 5.安全配置错误 6.易受攻击和过时的组件 7.识别和认证失败 8.软件和数据完整性故障 9.安全日志记录和监控失败 10.服务器端请求伪造(SSRF) From:https://owasp.org/Top10/A03_2021-Injection/ 1.失效的访问控制 2.加密机制失效 3.注入 4.不安全的设计 5.安全配置错误 6.易受攻击和过时的组件 7.识别和认证失败 8.软件和数据完整性故障 9.安全日志记录和监控失败 10.服务器端请求伪造(SSRF) SQL注入只是其中一种,实际还有命令注入,文件注入、模板注入等等形式。 场景聚焦:基于BAS验证结果的智能响应 预期效果 1)BAS系统发现安全漏洞(通常是发现防护能力的隐患及不足)后,给出整改建议; 2)智能编排系统根据整改建议,生成漏洞整改/响应剧本; 3)自动执行生成的整改/响应剧本,完成风险漏洞闭环。 关键难点及对策 1)BAS产品输出要容易解析,需要提供结构化的输出(先给出一部分样例供参考); 2)BAS产品的优化建议本身是否具备可操作性,直接影响安全优化剧本的质量(建议控制每类安全产品优化动作的类别/数量(3~5个),先实现有代表性场景/产品的优化剧本,如:WAFHTTP虚拟补丁、WAFIP封禁、WAF模式切换、邮件网关查询、拦截、撤回等操作) 补充说明 1)BAS的建议也不完全是应急、处置、修复类的,也可能是查询、核验等建议,也可以通过剧本实现; 2)本质上仍然是大模型在安全运营尤其是响应环节的落地。 3)精准可靠的文本输入,可以让AI系统推荐出的剧本具有更高的可执行性/采纳率。 Web攻击事件智能处置的技术实现思路 理想中的目标:自动生成并执行剧本 难度太大,最终放弃 关键决策(选择剧本,填写参数)交给大模型,动作执行交给安全剧本 开源WAF(ModSecurity)中阶段和变量的定义 http://www.modsecurity.cn/chm/ProcessingPhases.html 优化提示词:完善剧本详情(名称、描述和参数定义) 不回避问题,并系统性地降低风险 •判定失误 •指令错误 决策失误 •误操作 •漏操作 操作错误 “AI参加安全运营是必然的趋势,而且应该更加激进。未来,AI犯错误的概率比人会更低。” 先通知后执行 先风评再推荐 随时切换操作模式 02