网络安全团队已经面临人才短缺的问题,他们将需要新的技能来应对生成式人工智能的日益普及,同时仍然维护其组织不愿放弃的遗留系统。

网络安全团队已经面临人才短缺的问题,现在需要额外的技能来应对生成人工智能 (AI) 和机器学习的日益普及。持续发展的威胁形势和需要保护的不断扩大的攻击面(包括组织发现难以放弃的遗留系统)使情况变得更加复杂。
事实上,他们正在努力聘请足够的网络安全人才。
尽管亚太地区网络安全专业人员数量同比增长 11.8%,到 2023 年将达到近 100 万人,但该地区仍需要另外 267 万人来充分保护数字资产。根据 2023 年 ISC2 网络安全劳动力研究,该地区的网络安全劳动力缺口创历史新高,扩大了 23.4%,该研究对 14,865 名受访者进行了调查,其中 3,685 名来自亚太地区。
根据 ISC2(国际信息系统安全认证联盟)的估计,从 2022 年起,全球范围内网络安全专业人员的缺口将扩大 12.6%,达到近 400 万。ISC2 是一个由经过认证的网络安全专业人员组成的非营利协会。
ISC2 表示,目前全球网络安全劳动力数量为 545 万人,比 2022 年增长 8.7%,需要增加近一倍才能达到满负荷。
该协会的 CISO Jon France 告诉 ZDNET,最大的差距在亚太地区,但有迹象表明这一差距正在缩小。例如,新加坡今年的网络安全劳动力缺口减少了 34%。另外还需要 4,000 名该领域的专业人员来充分保护 ISC2 项目的数字资产。
研究显示,在全球范围内,92% 的网络安全专业人员认为他们的组织至少在一个领域存在技能差距,包括渗透测试和零信任实施等技术技能。云安全、人工智能和机器学习位居企业最缺乏的技能榜首,分别为 35% 和 32%。
France 指出,随着组织将人工智能融入更多流程,这种需求将继续增长,进一步推动对云计算以及这两种技能的需求。他说,这意味着网络安全专业人员需要了解人工智能是如何集成的,并保护其所支持的应用程序和工作流程。
他警告说,如果不及时解决,网络安全技能和人员方面的差距将导致团队超负荷,这可能会导致在解决漏洞方面出现疏忽。他补充说,错误配置和落后安全补丁是可能导致漏洞的最常见错误。
人工智能的采用推动了对新技能的需求
随着生成式人工智能的出现,事情可能会变得更加复杂。
ChatGPT和Stable Diffusion等工具使攻击者能够提高消息和图像的可信度,从而更容易欺骗目标。Forrester 首席分析师杰西·伯恩 (Jess Burn) 表示,这显着提高了网络钓鱼电子邮件和网站的质量。他为该分析公司关于 CISO 角色和安全人才管理的研究做出了贡献。
伯恩指出,虽然这些工具可以帮助不良行为者制造和发动更大规模的攻击,但这并不会改变防御者应对此类威胁的方式。她在电子邮件采访中表示:"我们预计网络攻击的数量将会像多年来一样增加,但威胁本身并不新鲜。" "安全从业人员已经知道如何识别、解决和缓解这些问题。"
不过,分析师表示,为了保持领先地位,安全领导者应该为其团队 提供及时的工程培训,以便他们能够更好地了解生成式人工智能提示的运作方式。
她还强调渗透测试人员和红队需要在对生成式人工智能和大型语言模型支持的解决方案的评估中纳入即时驱动的参与。
他们需要开发进攻性人工智能安全技能,以确保模型不会被寻求知识产权的网络犯罪分子污染或窃取。她说,他们还必须确保用于训练这些模型的敏感数据不会暴露或泄露。
安永亚太区网络安全咨询负责人 Jeremy Pizzala 指出,除了能够编写更有说服力的网络钓鱼电子邮件之外,生成式人工智能工具还可以被操纵来编写恶意软件,尽管存在防止这种情况的限制。他指出,包括他自己在内的研究人员已经能够规避指导 ChatGPT 等平台并促使他们编写恶意软件的道德限制
Pizzala 在接受 采访时表示,威胁行为者还有可能构建自己的大型语言模型,在已知漏洞和恶意软件的数据集上进行训练,并创建更难以防御的"超级"恶意软件。
这引发了关于人工智能和相关商业风险的更广泛的争论,其中许多大型语言和人工智能模型都存在固有的偏见。他说,黑客也可以瞄准人工智能算法,剥夺道德准则并操纵它们去做他们没有被编程去做的事情,他指的是算法中毒的风险。
Pizzala说,所有这些风险都强调组织需要制定治理计划,并制定保障措施和风险管理政策来指导人工智能的使用。这些还应该解决诸如幻觉之类的问题。
他指出,有了正确的护栏,生成式人工智能可以使网络防御者本身受益。例如,部署在安全运营中心 (SOC) 中的聊天机器人可以更快地提供有关安全事件的见解,并以简单的语言对提示做出响应。如果没有生成式人工智能,这将需要一系列复杂的查询和响应,然后安全团队需要时间来破译。
人工智能降低了网络安全技能的入门水平。他说,如果没有生成式人工智能的帮助,组织将需要专业经验来解释 SOC 传统监控和检测工具生成的数据。他指出,一些组织已经开始基于这种治理模式进行培训和招聘。
与 Burn 关于生成人工智能知识需求的评论相呼应,皮扎拉还敦促公司建立相关的技术技能和底层算法的知识。他说,虽然机器学习和人工智能模型的编码并不新鲜,但此类基础技能仍然短缺。
他补充说,生成式人工智能的日益普及也要求从网络安全的角度采取不同的视角,并指出有专门研究安全的数据科学家。他说,这些技能需要发展并继续提高。
Pizzala 援引安永 2023 年全球网络安全领导力调查表示,在亚太地区,44% 的受访者还认为网络安全预算不足是最大的挑战,而全球平均水平为 36% 。
由于云计算和物联网 (IoT) 的大规模采用,不断扩大的攻击面是最常被提及的内部挑战。这位安永顾问表示,随着人工智能现在为渗透系统开辟了新的途径,而第三方供应链攻击仍然令人担忧,这一切都导致了攻击面不断扩大。
Burn 进一步指出:"几年前,大多数组织都没有为快速迁移到云环境做好准备,从那时起,他们就一直在争先恐后地获取云安全技能,通常选择与 MDR(托管检测和响应)服务提供商合作,以获取云安全技能。"填补这些空白。
Forrester 分析师表示:"考虑到 API 的普遍性、它们连接的系统数量以及流经它们的数据量,我们 还需要更加熟练地掌握 API 安全性。"
为了满足这些要求,她表示,组织正在利用安全运营和软件开发或产品安全团队在基础设施方面的知识,并针对新环境进行调整。"因此,关键在于找到合适的培训和技能提升资源,并为团队提供培训时间,"她补充道。
"拥有一支技能不足的团队与人员不足的团队一样危险,"她说。她援引 Forrester 2022 年数据安全商业技术调查表示,过去一年发生 6 次或以上数据泄露的公司更有可能将缺乏具备适当技能的安全员工视为过去 12 年最大的 IT 安全挑战之一。几个月。
技术堆栈需要简化以简化安全管理
Pizzala 建议组织机构聘请托管安全服务提供商来填补空白,同时保持参与。他说,与云管理策略类似,应该共同承担责任,各公司自己进行检查和扫描。
他还支持企业需要重新评估其遗留系统并努力简化其技术堆栈。他补充说,拥有太多的网络安全工具本身就存在风险。
France 表示,运营技术 (OT) 行业尤其拥有重要的遗留系统。
随着攻击面的不断扩大以及复杂的数字和威胁形势,他对那些即使采用新技术也不愿放弃遗留资产的公司表示担忧。这增加了网络安全团队的负担,他们必须继续监控和保护旧工具集以及新购买的系统。
为了填补资源缺口,安全供应商 Armis 的 CISO Curtis Simpson 主张需要考虑自动化和编排等技术。他说,其中大部分将由人工智能提供支持。
"人们不会帮助我们缩小这一差距。技术会,"辛普森在视频采访中说。
他指出,攻击将由人工智能驱动并继续发展,这进一步强调了对编排和自动化的需求,以便公司能够足够快地采取行动以应对潜在威胁。
深度防御仍然至关重要,这意味着组织需要对其整个环境和风险暴露有完整的可见性和了解。辛普森说,这使他们能够制定必要的调解计划,并在发生网络攻击时最大程度地减少网络攻击的影响。
他说,这也意味着传统的防御能力在面对现代人工智能驱动的攻击时将是灾难性的。
他强调安全团队需要基本的可见性,并指出:"如果你只能看到环境的一半,你就不知道自己做的是对还是错。"
例如,他援引 Armis 最近的研究称,一半的新加坡企业表示,他们对其环境中拥有和管理的资产缺乏完整的可见性。这些公司无法解释其 39% 的资产属性,例如资产位于何处、如何或是否受到支持。
事实上,新加坡受访者将物联网安全和对过时的遗留基础设施的担忧视为他们面临的最大挑战。
辛普森指出,随着时间的推移,缺乏资金来促进公司的数字化转型工作,这些问题往往会变得更加复杂。
随着微服务和工作流程被推向云端,传统基础设施将随着时间的推移而减少,资金通常会逐渐放缓。
然而,他解释说,关闭遗留系统最终将花费比预期更长的时间,因为公司缺乏对如何在整个组织中继续使用这些资产的了解。
"一般的立场是淘汰遗留系统,但现实情况是这些系统运行在不同的地区和不同的客户。订单仍在遗留后端系统上处理,"他说,并补充说,缺乏可见性使得很难确定哪些客户正在使用遗留系统以及在这些资产上运行的应用程序。
他指出,大多数人都在努力关闭遗留基础设施或摆脱技术债务,这使他们无法收回软件和维护成本。
他们的风险格局由云服务和遗留系统组成,后者将数据推送到现代云架构和工作负载中。辛普森补充说,他们还可能通过开放新的端口和集成在整个链条上引入漏洞。
他们的 IT 和安全团队还拥有更多解决方案来管理和威胁从不同来源收集的情报,以进行破译(通常是手动破译)。
他说,除非具备必要的能力,否则很少有组织能够对现代和遗留系统的混合环境有一个集体看法。
"新技术的目的是让企业受益,但如果不受监控和管理,可能会成为组织攻击面的危险补充,"他指出。"攻击者会利用任何可能的弱点来访问组织的网络。组织有责任确保他们拥有必要的监督,以根据对其业务最重要的内容查看、保护和管理所有物理和数字资产。 "