九游體育(中國(guó)大陸)-官方網(wǎng)站

&

91精品H无遮挡在线看中文_高潮抽搐痉挛捣出白浆h在线观看_亚洲春色福利在线观看_五月婷婷色播图片专区在线观看日韩

全球網(wǎng)絡(luò)安全風(fēng)向標(biāo):RSAC2025看點(diǎn)速遞
時(shí)間:2025-06-04瀏覽次數(shù):
 在數(shù)字威脅日益復(fù)雜的時(shí)代,全球網(wǎng)絡(luò)安全領(lǐng)域的風(fēng)向標(biāo)再次指向舊金山。RSAC 2025全球網(wǎng)絡(luò)安全大會(huì)于4月28日盛大開幕,匯聚了超過(guò)4萬(wàn)名安全精英,共同探討網(wǎng)絡(luò)安全的未來(lái)走向。  RSAC 2025的主題是多元聲音,同一社區(qū)( Many Voices. One Community),超過(guò)435場(chǎng)由行業(yè)專家主導(dǎo)的會(huì)議,將聚焦身份安全、人工智能(AI)、關(guān)鍵基礎(chǔ)設(shè)施保護(hù)、量子計(jì)算、API安全和首席

  在數(shù)字威脅日益復(fù)雜的時(shí)代,全球網(wǎng)絡(luò)安全領(lǐng)域的風(fēng)向標(biāo)再次指向舊金山。RSAC 2025全球網(wǎng)絡(luò)安全大會(huì)于4月28日盛大開幕,匯聚了超過(guò)4萬(wàn)名安全精英,共同探討網(wǎng)絡(luò)安全的未來(lái)走向。

  RSAC 2025的主題是多元聲音,同一社區(qū)( Many Voices. One Community),超過(guò)435場(chǎng)由行業(yè)專家主導(dǎo)的會(huì)議,將聚焦身份安全、人工智能(AI)、關(guān)鍵基礎(chǔ)設(shè)施保護(hù)、量子計(jì)算、API安全和首席信息安全官(CISO)角色的演變等熱點(diǎn)話題進(jìn)行深入交流。

全球網(wǎng)絡(luò)安全風(fēng)向標(biāo):RSAC2025看點(diǎn)速遞(圖1)

  安全牛團(tuán)隊(duì)為您精選到目前為止RSAC 2025中部分最具影響力的主題演講與產(chǎn)品發(fā)布,解讀行業(yè)巨頭的戰(zhàn)略布局,剖析技術(shù)創(chuàng)新的實(shí)質(zhì)內(nèi)涵。

  在舊金山舉行的RSAC大會(huì)上,美國(guó)國(guó)土安全部長(zhǎng)Kristi Noem于4月29日在RSAC 2025上發(fā)表主題演講,呼吁重新調(diào)整網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)的定位,并對(duì)該機(jī)構(gòu)過(guò)去關(guān)注虛假信息的做法提出尖銳批評(píng),同時(shí)警告聯(lián)邦政府在網(wǎng)絡(luò)安全政策上不應(yīng)過(guò)度干預(yù)。

  Noem表示CISA已偏離其創(chuàng)建初衷:CISA不是真相部,它的工作是作為一個(gè)網(wǎng)絡(luò)安全機(jī)構(gòu)保護(hù)國(guó)家。盡管沒有直接點(diǎn)名,但很明顯她針對(duì)的是2020年因公開確認(rèn)總統(tǒng)選舉合法性而被特朗普解職的前CISA局長(zhǎng)Chris Krebs。

  CISA成立于2018年特朗普第一任期內(nèi),其使命是保護(hù)聯(lián)邦系統(tǒng)和關(guān)鍵基礎(chǔ)設(shè)施免受網(wǎng)絡(luò)威脅。該機(jī)構(gòu)在2020年大選中扮演了重要角色,特別是在打擊選舉虛假信息方面。目前,特朗普政府已采取一系列被廣泛視為政治化并削弱美國(guó)網(wǎng)絡(luò)安全的舉措,包括撤銷Krebs的安全許可。

  Noem表示,國(guó)土安全部正在對(duì)CISA進(jìn)行正式審查,包括其總部、資金水平和人員配置。她暗示該機(jī)構(gòu)將被重組,重點(diǎn)關(guān)注為州和地方政府以及小型企業(yè)提供技術(shù)援助。我們不是要消除CISA,而是確保它做它被創(chuàng)建來(lái)做的事情——搜尋和加固系統(tǒng)。

  據(jù)報(bào)道,在特朗普?qǐng)?zhí)政的前100天,CISA經(jīng)歷了大規(guī)模裁員,計(jì)劃將員工數(shù)量減半,裁減多達(dá)1300個(gè)職位,并終止了約1000萬(wàn)美元給互聯(lián)網(wǎng)安全中心的年度資金。

  在整個(gè)演講中,Noem強(qiáng)調(diào)創(chuàng)新應(yīng)來(lái)自私營(yíng)部門,政府的角色是支持而非主導(dǎo)網(wǎng)絡(luò)安全戰(zhàn)略。她承諾使用國(guó)土安全部的采購(gòu)權(quán)力來(lái)執(zhí)行安全設(shè)計(jì)原則,警告供應(yīng)商該機(jī)構(gòu)將不再為本應(yīng)從一開始就安全的軟件中的漏洞買單。

  Noem還確認(rèn)關(guān)閉國(guó)土安全部科學(xué)技術(shù)理事會(huì),這是該機(jī)構(gòu)的主要研究部門,此舉在學(xué)術(shù)和網(wǎng)絡(luò)安全界引起警覺。她為這一決定辯護(hù)說(shuō),聯(lián)邦研究通常效率低下,創(chuàng)新應(yīng)該來(lái)自大學(xué)和私營(yíng)部門合作伙伴。

  在RSAC 2025前夕,摩根大通首席信息安全官Patrick Opet發(fā)表的公開信引發(fā)了廣泛關(guān)注,他呼吁業(yè)界對(duì)即將在會(huì)議上聽到的各種AI和云計(jì)算推銷保持審慎態(tài)度。

  在數(shù)字合作成為創(chuàng)新和效率命脈的世界中,網(wǎng)絡(luò)安全和運(yùn)營(yíng)彈性的責(zé)任界限變得日益模糊。正如信中所指出的,直接攻擊主要組織的時(shí)代已經(jīng)演變。如今,惡意行為者越來(lái)越善于將SaaS供應(yīng)商作為戰(zhàn)略入口點(diǎn),以此接觸大量下游受害者。這種橫向移動(dòng)的潛力使得對(duì)供應(yīng)鏈的信任不僅僅是一種偏好,而是生存的關(guān)鍵需求。

  黑客深知,入侵單個(gè)SaaS提供商可以獲取數(shù)百甚至數(shù)千個(gè)互聯(lián)實(shí)體的訪問(wèn)權(quán)限,這比嘗試突破高度防御的主機(jī)系統(tǒng)更高效且更有利可圖。這一現(xiàn)實(shí)給CISO們帶來(lái)了巨大壓力,他們必須應(yīng)對(duì)將敏感數(shù)據(jù)和關(guān)鍵操作委托給外部合作伙伴的挑戰(zhàn)。

  這種風(fēng)險(xiǎn)環(huán)境已從根本上改變了采購(gòu)流程。曾經(jīng)相對(duì)簡(jiǎn)單的服務(wù)獲取現(xiàn)在涉及嚴(yán)格的安全審查、全面的盡職調(diào)查和持續(xù)監(jiān)控。CISO現(xiàn)在的任務(wù)是確保每個(gè)受托管理其數(shù)據(jù)的供應(yīng)商都遵守嚴(yán)格的安全和隱私標(biāo)準(zhǔn)。正如Opet信中強(qiáng)調(diào)的,對(duì)供應(yīng)商漏洞的快速響應(yīng)能力取決于這種可見性和主動(dòng)評(píng)估。

  SaaS模式雖然在敏捷性和可擴(kuò)展性方面提供了巨大好處,但也模糊了數(shù)據(jù)所有權(quán)和控制的傳統(tǒng)邊界??蛻襞c供應(yīng)商之間的信息流通常是雙向的,這創(chuàng)造了一個(gè)潛在的風(fēng)險(xiǎn)情景,即任何一方的漏洞都可能產(chǎn)生連鎖反應(yīng)。這種互聯(lián)性要求共同承擔(dān)安全責(zé)任,超越純粹的交易關(guān)系,建立基于信任和透明度的真正伙伴關(guān)系。

  隨著模型上下文協(xié)議(MCPs)的日益采用,這一挑戰(zhàn)被獨(dú)特地放大。雖然MCPs旨在簡(jiǎn)化和標(biāo)準(zhǔn)化組織內(nèi)不同系統(tǒng)之間的數(shù)據(jù)訪問(wèn)和交換,但它們可能無(wú)意中創(chuàng)建了高度互聯(lián)的數(shù)據(jù)環(huán)境。如果攻擊者在MCP環(huán)境中獲得特權(quán)訪問(wèn)權(quán)限,跨眾多系統(tǒng)的廣泛數(shù)據(jù)泄露和橫向移動(dòng)的可能性將大大提高。

  九游體育ninegame 九游體育官方平臺(tái)

  現(xiàn)實(shí)是:組織無(wú)法從當(dāng)今互聯(lián)的環(huán)境中撤退。開發(fā)人員將不可避免地尋找創(chuàng)新和連接系統(tǒng)的方法,這往往會(huì)創(chuàng)建更難管理的影子IT和AI風(fēng)險(xiǎn)。重點(diǎn)必須轉(zhuǎn)向?qū)崿F(xiàn)安全集成,為開發(fā)人員提供工具和框架,以安全合規(guī)的方式構(gòu)建和連接應(yīng)用程序。

  展望未來(lái),只有建立在透明度、強(qiáng)健安全實(shí)踐和對(duì)威脅環(huán)境共同理解基礎(chǔ)上的協(xié)作和主動(dòng)方法,才能在這復(fù)雜的互聯(lián)風(fēng)險(xiǎn)網(wǎng)絡(luò)中前行。

  Microsoft合伙人、安全架構(gòu)師Abhilasha Bhargav-Spantzel和高級(jí)數(shù)據(jù)與應(yīng)用科學(xué)家Aditi Shah在RSAC 2025大會(huì)上,共同發(fā)表了題為AI時(shí)代認(rèn)證:用包容性身份保障未來(lái)安全的演講,探討了人類多樣性與自主AI Agent引入之間的交叉領(lǐng)域。

  視障人士Shah指出,不同身份可以有不同的認(rèn)證方式。例如,視障用戶可能使用音頻CAPTCHA而非視覺CAPTCHA,但音頻CAPTCHA對(duì)人類用戶來(lái)說(shuō)記憶困難,而現(xiàn)代語(yǔ)音轉(zhuǎn)文本AI模型卻能輕松解決。

  首先,需要確定誰(shuí)是代理,解決使用人類用戶或服務(wù)賬戶憑證所采取行動(dòng)的責(zé)任歸屬問(wèn)題。Bhargav-Spantzel強(qiáng)調(diào),組織應(yīng)能區(qū)分何時(shí)是用戶,何時(shí)是代理進(jìn)行認(rèn)證、訪問(wèn)數(shù)據(jù)或執(zhí)行特定操作。

  其次,AI Agent的權(quán)限范圍和持續(xù)時(shí)間比表面看起來(lái)更復(fù)雜。Shah指出,如果兩個(gè)權(quán)限有限的Agent能夠相互交互,它們可能交換知識(shí)以提升權(quán)限或推斷敏感數(shù)據(jù),這意味著傳統(tǒng)的最小權(quán)限訪問(wèn)控制對(duì)自主AI系統(tǒng)不再適用。

  最后,常見的釣魚攻擊可以通過(guò)提示注入的形式轉(zhuǎn)移到AI Agent上,類似于社會(huì)工程攻擊操縱人類的方式。這需要在身份威脅檢測(cè)和響應(yīng)監(jiān)控中包含代理身份。

  演講者提出安全認(rèn)證AI Agent和具有特殊需求的人類之間的相似之處。例如,依賴指紋生物識(shí)別的認(rèn)證系統(tǒng)對(duì)沒有手指的人群構(gòu)成挑戰(zhàn)。AI也需要在不降低安全標(biāo)準(zhǔn)的前提下,保持其自主性的替代認(rèn)證方式。

  Shah補(bǔ)充道,攻擊者是平等機(jī)會(huì)的破壞者,組織必須同等地保護(hù)AI Agent和具有多樣能力的人類的身份。一刀切的身份系統(tǒng)不適用于每個(gè)人類用戶,也不適用于包括AI Agent在內(nèi)的每個(gè)數(shù)字身份。

  因此,Shah敦促組織提供盡可能多的安全認(rèn)證替代方案,因?yàn)樘峁┳畲罂捎眯院桶踩缘姆椒赡芤蛎總€(gè)用戶而異。被動(dòng)、持續(xù)的認(rèn)證方法(如基于行為的認(rèn)證)被強(qiáng)調(diào)為對(duì)人類和Agent都特別易于訪問(wèn)的方式。

  雖然Agent可能無(wú)需人類干預(yù)即可認(rèn)證,但安全設(shè)計(jì)AI時(shí)加入兩個(gè)關(guān)鍵元素:實(shí)時(shí)透明地向用戶展示AI正在執(zhí)行的具體操作,并在關(guān)鍵決策點(diǎn)采用人在環(huán)路“機(jī)制要求用戶明確授權(quán),可以確保其行動(dòng)符合用戶意圖,從而防止?jié)撛诘臋?quán)限越界或?yàn)E用。

  Veracode創(chuàng)始人Chris Wysopal和哥倫比亞大學(xué)的Jason Healey在RSA 2025發(fā)表了題為安全設(shè)計(jì):我們正在獲勝嗎?的演講,給出了一個(gè)清晰的答案:尚未獲勝,但有希望。

  兩位專家展示了軟件安全方面的積極進(jìn)展數(shù)據(jù)。盡管這些進(jìn)步仍然脆弱。核心問(wèn)題始終未變:互聯(lián)網(wǎng)及其運(yùn)行的軟件從未將安全性納入設(shè)計(jì)考量。全球連通性、默認(rèn)不安全的軟件和級(jí)聯(lián)故障風(fēng)險(xiǎn),共同為攻擊者提供了系統(tǒng)性優(yōu)勢(shì),即使是復(fù)雜的防御者也難以克服。

  Veracode最新的軟件安全狀態(tài)報(bào)告顯示,通過(guò)OWASP十大漏洞檢查的應(yīng)用程序比例從2020年的32%躍升至2025年的52%。更令人鼓舞的是,高危漏洞中被漏洞利用預(yù)測(cè)評(píng)分系統(tǒng)(EPSS)評(píng)為可能被利用的比例在過(guò)去五年中從3.7%穩(wěn)步下降到2.7%。

  然而,重大障礙依然存在。盡管在早期識(shí)別漏洞方面有所改善,但修復(fù)它們?nèi)允菄?yán)重瓶頸。開發(fā)速度變得如此之快,以至于人們根本不修復(fù)已知的漏洞,Wysopal警告道,他們優(yōu)先考慮新功能而非安全修復(fù)。

  更令人擔(dān)憂的是,雖然大多數(shù)缺陷存在于第一方代碼中,但最關(guān)鍵的未修復(fù)漏洞越來(lái)越多地隱藏在第三方開源組件中,第三方代碼正在造成真正的系統(tǒng)性問(wèn)題。對(duì)此,Wysopal說(shuō):你無(wú)法修補(bǔ)你不知道引入的東西。

  人工智能正在重塑軟件開發(fā),給雙方都帶來(lái)了利弊。Wysopal警告說(shuō),AI工具已經(jīng)在加速代碼創(chuàng)建,但并不一定使其更安全。AI編寫的代碼在安全性方面略差于人類。如果AI將開發(fā)人員生產(chǎn)力提高50%,除非你改變修復(fù)缺陷的方式,否則你將產(chǎn)生超過(guò)50%的漏洞。

  然而,AI也可能成為解決其幫助創(chuàng)造的問(wèn)題的方案。Wysopal認(rèn)為,基于生成式AI的代碼修復(fù),也就是自動(dòng)修復(fù),是唯一的解決方案。

  兩位演講者強(qiáng)調(diào),贏得安全設(shè)計(jì)之戰(zhàn)不僅需要更好的技術(shù),還需要透明度和責(zé)任制。Wysopal倡導(dǎo)強(qiáng)制性軟件認(rèn)證的理念,仿照制造業(yè)質(zhì)量控制。

  兩位演講者明確認(rèn)為:防御者仍然可以獲勝,前提是他們衡量進(jìn)展、更快地關(guān)閉反饋循環(huán)、主動(dòng)投資修復(fù)漏洞并相互問(wèn)責(zé)。

  在4月29日 RSAC 2025的使用LLM進(jìn)行安全編程的未來(lái)會(huì)議上,卡內(nèi)基梅隆大學(xué)軟件工程研究所CERT主任Mark Sherman分享了他團(tuán)隊(duì)基于2,500多次測(cè)試運(yùn)行的研究成果,為開發(fā)者使用大語(yǔ)言模型(LLM)修復(fù)不安全代碼設(shè)定了現(xiàn)實(shí)期望。

  研究發(fā)現(xiàn),較舊的ChatGPT 3.5模型在識(shí)別代碼錯(cuò)誤方面表現(xiàn)不佳,經(jīng)常明顯錯(cuò)誤或忽略明顯問(wèn)題,同時(shí)指出不存在的錯(cuò)誤。例如,該模型有時(shí)會(huì)將原始代碼重復(fù)返回給用戶,聲稱已經(jīng)進(jìn)行了實(shí)際上原代碼已包含的修復(fù);在另一個(gè)案例中,模型將C語(yǔ)言中的字符數(shù)組誤認(rèn)為字符串,導(dǎo)致不準(zhǔn)確地用strcmp()替換memcomp()函數(shù)。總體而言,ChatGPT 3.5對(duì)不安全Java示例的正確解釋率不到40%,對(duì)不安全C代碼不到50%,對(duì)不安全C++代碼略低于65%。

  較新的模型如ChatGPT 4、4o和GitHub Copilot表現(xiàn)有顯著改善,能夠捕獲ChatGPT 3.5遺漏的一些錯(cuò)誤。然而,Sherman指出,所有測(cè)試的模型仍然會(huì)遺漏某些錯(cuò)誤。平均而言,較新的模型在處理不安全代碼時(shí),Java和C++的錯(cuò)誤遺漏率仍超過(guò)30%,C語(yǔ)言超過(guò)20%。

  值得注意的是,這些模型在檢測(cè)最常見錯(cuò)誤時(shí)表現(xiàn)最佳。例如,較新模型對(duì)C語(yǔ)言中的表達(dá)式錯(cuò)誤、內(nèi)存操作錯(cuò)誤和字符串處理錯(cuò)誤的檢測(cè)率分別為96%、92%和84%。Sherman表示,這與最常見錯(cuò)誤及其解決方案在模型訓(xùn)練數(shù)據(jù)中最為普遍的事實(shí)相符。這凸顯了使用LLM修復(fù)代碼時(shí),你看到的不是對(duì)程序的正確分析,而是模式。

  為提高LLM的代碼分析能力,Sherman建議提供更好的提示,而不僅僅詢問(wèn)好代碼與壞代碼。研究表明,提供靜態(tài)分析器警報(bào)或錯(cuò)誤上下文等信息可將AI提供修復(fù)的能力提高60%。其他有用的上下文包括功能文檔以及代碼應(yīng)使用的庫(kù)和API。

  Sherman警告程序員不要過(guò)度信任AI,不要不加質(zhì)疑地復(fù)制粘貼其解決方案。他建議LLM應(yīng)被要求提供其建議修復(fù)正確性的證據(jù),并通過(guò)定理證明工具進(jìn)一步驗(yàn)證,以減輕程序員檢查AI工作的負(fù)擔(dān)。

  4月28日,思科在RSAC 2025主題演講中宣布了一項(xiàng)重大開源計(jì)劃,旨在保障AI的未來(lái)安全。思科執(zhí)行副總裁兼首席產(chǎn)品官Jeetu Patel發(fā)布了Foundation AI——一個(gè)專為安全構(gòu)建的AI模型,該模型基于網(wǎng)絡(luò)安全數(shù)據(jù)訓(xùn)練而成。

  與傳統(tǒng)開源項(xiàng)目不同,思科不僅開放概念,還將發(fā)布實(shí)際訓(xùn)練的模型權(quán)重,允許研究人員和開發(fā)者檢查、調(diào)整和優(yōu)化它。同時(shí),公司還開源了完整的工具框架,邀請(qǐng)全球安全社區(qū)共同合作開發(fā)更安全、更透明的AI系統(tǒng)。

  Patel強(qiáng)調(diào):真正的敵人不是我們的競(jìng)爭(zhēng)對(duì)手,而是攻擊者。他警告說(shuō),微調(diào)模型顯著增加了被破解和產(chǎn)生有害輸出的風(fēng)險(xiǎn),思科研究表明,微調(diào)可能使破解漏洞增加三倍,有害響應(yīng)增加22倍。

  Foundation AI模型雖然不是最大的,但它專為網(wǎng)絡(luò)安全領(lǐng)域打造,注重精確度、速度和效率。該模型由80億參數(shù)驅(qū)動(dòng),在精心挑選的50億個(gè)標(biāo)記上訓(xùn)練(從9000億個(gè)中精選),輕量級(jí)設(shè)計(jì)僅需一到兩個(gè)A100 GPU即可運(yùn)行,而大多數(shù)通用模型需要30倍的資源。Patel將這一舉措視為在世界從人類規(guī)模安全向機(jī)器規(guī)模威脅轉(zhuǎn)變過(guò)程中的必要之舉。

  統(tǒng)一安全平臺(tái)整合了Google領(lǐng)先的威脅情報(bào)、安全運(yùn)營(yíng)、云安全、企業(yè)安全瀏覽以及Mandiant專業(yè)知識(shí),創(chuàng)建了一個(gè)覆蓋整個(gè)攻擊面的可擴(kuò)展安全數(shù)據(jù)架構(gòu)。該平臺(tái)將Google的安全運(yùn)營(yíng)(SecOps)、Chrome企業(yè)瀏覽器、安全指揮中心和Google威脅情報(bào)整合在一起,并融入了2022年被Google收購(gòu)的知名網(wǎng)絡(luò)安全公司Mandiant的專業(yè)技術(shù)。

  此次更新主要集中在Google安全運(yùn)營(yíng)平臺(tái),這是一個(gè)為客戶提供威脅檢測(cè)、安全編排自動(dòng)化與響應(yīng)(SOAR)和安全信息與事件管理(SIEM)服務(wù)的云平臺(tái)。新增功能包括:

  由代理型AI驅(qū)動(dòng)的安全運(yùn)營(yíng)中心(SOC),通過(guò)協(xié)作多代理系統(tǒng)增強(qiáng)安全運(yùn)營(yíng)

  復(fù)合檢測(cè)功能,可將看似孤立的事件關(guān)聯(lián)起來(lái),幫助防御者揭示更完整的攻擊情況

Copyright ? 2024 九游體育信息安全科技有限公司 版權(quán)所有  備案號(hào):冀ICP備19020985號(hào)  
地址:河北省滄州市運(yùn)河區(qū)浮陽(yáng)大道陽(yáng)光國(guó)際住宅小區(qū)7#樓4-1602號(hào)  郵箱:283258569@qq.com  電話:400-323-5969