虽然人工智能 (AI) 基础设施的进步和发展通常被称赞为具有开启一个充满积极网络能力的美丽新世界的潜力,但目前这种潜力背后却隐藏着一个明显更黑暗的秘密。像中国这样的国家积极向全球推销先进人工智能技术的转让,特别是向中东和北非、撒哈拉以南非洲和拉丁美洲的盟友。中国不仅参与全球经济或发展发展中国家的网络基础设施,而且还分享其审查、虚假信息和舆论塑造技术,这些技术可能成为未来政权保护的手段,并可能破坏基层民主活动。中国并不认为网络力量是通往开放和信息交流新时代的大门,而是将网络的真正力量视为传统上维护国家安全和国内政治利益的工具。更令人印象深刻的是,大多数研究表明,到 2030 年,中国应该首先赶上美国,然后超越美国成为人工智能全球领导者。这是否预示着人工智能从网络和平建设者转变为事实上的网络殖民者的范式转变?
AI Artificial Intelligence AIS Automatic Identification System CCTV system Closed Circuit Television CI Critical Infrastructure CII Critical Information Infrastructure CISO Chief Information Security Officer COP Code of Practice COSCO China Ocean Shipping Company CSA Cyber Security Assessment CSI Container Security Initiative CSIRT Computer Security Incident Response Team CSO Company Security Officer CSP Cyber Security Plan CYSO Cyber Security Officer DA Designated Authorities DDoS (Distributed) Denial of Service DSP Digital Service Providers ECDIS Electronic Chart Display and Information System EEAS European External Action Service EMCIP European Marine Casualty Information Platform EMSA European Maritime Safety Agency ENISA European Union Agency for Cyber Security EUMSS European Maritime Security Strategy GDPR General Data Protection Regulation GMDSS Global Maritime Distress and Safety System GMN Global MTCC Network IACS International Association of Classification Societies IAPH International Association of Ports and Harbours IBC code国际船舶建设和设备国际携带危险化学品的船只工业控制系统ICT信息通信技术ILO国际劳动组织IMDG国际海事危险危险商品国际海事组织IMSBC代码国际海事货运货物IOT IOT IOT IOT IOT IONT地中海运输公司
另一方面,威胁行为者也在越来越多地利用这些新工具的力量,尤其是设计和改进更难检测的恶意软件以及增强其网络钓鱼技术。具体来说,生成式人工智能将使欺骗行为更难被发现,因为它允许威胁行为者创建更加个性化的通信,并利用音频和视频形式的深度伪造。举一个例子,威胁行为者现在可以简单地识别公司首席执行官的现有在线视频或音频文件,利用生成式人工智能应用程序创建克隆首席执行官声音的音频消息,然后使用它对毫无防备的公司员工发起社会工程攻击。
这个专门为新闻界准备的片段将让我们通过模拟陆军格里芬号事件来深入了解网络干预的核心。此次事件将为车辆乘员、指挥系统和网络响应小组提供培训。
Darktrace 的 Cyber AI 首先看到公司桌面使用远程桌面通信协议和管理凭据与第二台内部设备建立新连接。在此连接进行期间,第二台设备使用 SMB 文件共享协议与内部服务器建立连接。通过此连接,第二台设备写入内部服务器上的隐藏文件共享,这是在此上下文中从未见过的活动。
免疫系统还具有独特的优势,能够检测到任何环境中的感染,并自动进行根本原因分析,以查看感染是否来自电子邮件。如果是,它将立即保护受到同一攻击的所有其他员工。我们称之为战略自主响应 - 从零号病人身上学习可以在无需人工干预的情况下对其余业务进行战略保护。从安全团队的角度来看,仍然需要有人清理第一个受害者的笔记本电脑,但这比清理 200 个或更糟的受害者要好得多。
然而,通过分析每个用户和通讯员的正常“生活模式”,Darktrace 的 Antigena Email 可以独特地发展对电子邮件通信中“人性”的理解。在 Cyber AI 的支持下,它是唯一能够可靠地询问收件人在正常“生活模式”以及其同事和更广泛组织的背景下与特定电子邮件互动是否不寻常的技术。这种多维度理解使系统能够做出高度准确的决策并消除各种高级电子邮件攻击,从“干净”的欺骗电子邮件到供应链帐户接管。
IT 管理员知道这项特定服务不仅受到公司政策的批准,而且是基于云的,他认为安全团队在这方面的可见性有限。但是,Darktrace 会动态分析公司云服务中的登录和文件访问事件,并根据新证据将它们与组织中每个用户所学到的“生活模式”相关联。作为一个统一的自学系统,Darktrace 的网络 AI 平台立即发现了异常大的文件下载、新帐户创建和数据泄露,其自主响应技术 Antigena 启动以阻止尝试上传。
网络和技术安全指南................................................................................................................................................5 摘要...................................................................................................................................................................5 更改日志...................................................................................................................................................................5 搜索此内容...................................................................................................................................................5 离线内容...................................................................................................................................................................5 安全文化...................................................................................................................................................................5 信息结构...................................................................................................................................................................6 信息安全政策...................................................................................................................................................6 移动设备和远程办公....................................................................................................................................6 人力资源安全...................................................................................................................................................6 资产管理...................................................................................................................................................7 访问控制...................................................................................................................................................7 物理和环境安全...................................................................................................................................................7 运营安全...................................................................................................................................................8 通信安全...................................................................................................................................................8 信息安全事件管理...................................................................................................................................8 合规性...................................................................................................................................................8 风险评估...................................................................................................................................................8 其他指导................................................................................................................................................9 词汇表...........................................................................................................................................................9 缩略语................................................................................................................................................ 9 技术指导................................................................................................................................................ 9