微软与OpenAI共同研究《在人工智能时代,比威胁你的人,快一步》
2024年2月15日,美国科技巨头微软公司(Microsoft)昨夜在官网发布了一篇题为在人工智能时代,比威胁你的人,快一步“直译为:在人工智能时代领先于威胁参与者”(Staying ahead of threat actors in the age of AI)的研究文章。
原文如下,请享用:
在过去的一年里,随着人工智能的快速发展和采用,攻击的速度、规模和复杂程度都在增加。防御者才刚刚开始认识到并应用生成式人工智能的力量,以改变网络安全平衡,使其对自己有利,并领先于对手。
与此同时,对我们来说,了解人工智能如何在威胁行为者手中被滥用也很重要。今天,我们与 OpenAI 合作,发布了关于 AI 时代新兴威胁的研究,重点关注与已知威胁参与者相关的已识别活动,包括提示词注入、试图滥用大型语言模型 (LLM) 和欺诈。我们对威胁行为者当前使用 LLM 技术的分析揭示了与攻击者使用 AI 作为攻击性环境中另一种生产力工具的行为一致。
Microsoft和OpenAI尚未观察到由于威胁行为者使用AI而导致的特别新颖或独特的AI攻击或滥用技术。但仍在继续密切研究这一情况。
Microsoft 与 OpenAI 合作的目标旨在确保安全和负责任地使用 ChatGPT 等人工智能技术,坚持道德应用的最高标准,以保护社区免受潜在的滥用。
作为这一承诺的一部分,我们已采取措施破坏与威胁方相关的资产和帐户,改善对 OpenAI LLM 技术和用户免受攻击或滥用的保护,并围绕我们的模型塑造护栏和安全机制。此外,我们还致力于使用生成式 AI 来破坏威胁参与者,并利用包括 Microsoft Copilot for Security 在内的新工具的强大功能来提升各地的防御者。
技术的进步产生了对强有力的网络安全和安全措施的需求。
例如,美国白宫关于人工智能的行政命令要求对对国家和经济安全或公共卫生和安全有重大影响的人工智能系统进行严格的安全测试和政府监督。我们加强对人工智能模型的保护,并与我们的生态系统合作,安全创建、实施和使用这些模型,这与行政命令对全面的人工智能安全和安保标准的要求相一致。
根据 Microsoft 在 AI 和网络安全领域的领导地位,今天我们宣布了塑造 Microsoft 政策和行动的原则,以减轻与民族国家高级持续性威胁 (APT)、高级持续性操纵者 (APM) 和我们跟踪的网络犯罪集团使用我们的 AI 工具和 API 相关的风险。
这些原则包括:
Microsoft 始终致力于负责任的 AI 创新,优先考虑我们技术的安全性和完整性,同时尊重人权和道德标准。今天宣布的这些原则建立在 Microsoft 负责任的 AI 实践、我们对推进负责任的 AI 创新的自愿承诺和 Azure OpenAI 行为准则的基础上。我们遵循这些原则,作为我们加强国际法和准则以及推进29个国家赞同的《布莱切利宣言》目标的更广泛承诺的一部分。
由于Microsoft和OpenAI的合作伙伴关系扩展到安全领域,因此当已知和新兴的威胁行为者浮出水面时,两家公司可以采取行动。Microsoft 威胁情报跟踪 300 多个独特的威胁参与者,包括 160 个国家参与者、50 个勒索软件组织等。这些攻击者使用各种数字身份和攻击基础设施。
Microsoft 的专家和自动化系统不断分析和关联这些属性,发现攻击者通过利用新技术来逃避检测或扩展其功能的努力。为了防止威胁行为者在我们的技术中采取行动并与合作伙伴密切合作,Microsoft 继续研究威胁行为者对 AI 和 LLM 的使用,与 OpenAI 合作监控攻击活动,并应用我们学到的知识来不断改进防御。此博客概述了从 Microsoft 威胁情报识别的已知威胁参与者基础结构中收集的观察到的活动,然后与 OpenAI 共享,以识别对其平台的潜在恶意使用或滥用,并保护我们的共同客户免受未来的威胁或伤害。
(LLM是大语言模型的缩写,会被简称为“大模型”,译者注)
认识到人工智能的快速增长和 LLM 在网络运营中的新兴使用,我们继续与 MITRE 合作,将这些以 LLM 为主题的战术、技术和程序 (TTP) 集成到 MITRE ATT&CK® 框架或 MITRE ATLAS™(人工智能系统的对抗性威胁态势)知识库中。这一战略扩张反映了我们不仅致力于跟踪和消除威胁,而且还致力于在人工智能驱动的网络行动不断发展的格局中率先制定对策。附录中总结了以 LLM 为主题的 TTP 的完整列表,其中包括我们在调查期间确定的 TTP。
在过去几年中,威胁生态系统揭示了一个一致的主题,即威胁行为者与防御者同行并行遵循技术趋势。威胁行为者,如防御者,正在研究人工智能,包括LLM,以提高他们的生产力,并利用可访问的平台来推进他们的目标和攻击技术。网络犯罪集团、民族国家威胁行为者和其他对手正在探索和测试不同的人工智能技术,以试图了解其运营的潜在价值以及他们可能需要规避的安全控制措施。在防御者方面,加强这些相同的安全控制以抵御攻击并实施同样复杂的监控以预测和阻止恶意活动至关重要。
虽然不同威胁参与者的动机和复杂性各不相同,但他们在定位和攻击过程中都有共同的任务要执行。这些包括侦察,例如了解潜在受害者的行业、地点和关系;帮助编码,包括改进软件脚本和恶意软件开发等内容;并协助学习和使用母语。语言支持是 LLM 的自然特征,对持续关注社会工程和其他技术的威胁行为者很有吸引力,这些技术依赖于针对目标的工作、专业网络和其他关系量身定制的虚假、欺骗性通信。
重要的是,我们与 OpenAI 的研究尚未发现使用我们密切监控的 LLM 的重大攻击。同时,我们认为这是一项重要的研究,可以发表这些研究,以揭露我们观察到的知名威胁行为者试图采取的早期渐进行动,并与防御者社区分享有关我们如何阻止和反击它们的信息。
虽然攻击者仍然对人工智能和探测技术的当前功能和安全控制感兴趣,但重要的是要将这些风险放在上下文中。与往常一样,多因素身份验证 (MFA) 和零信任防御等卫生实践至关重要,因为攻击者可能会使用基于 AI 的工具来改进他们现有的网络攻击,这些攻击依赖于社会工程和查找不安全的设备和帐户。
下面介绍的威胁参与者是我们认为最能代表行业需要使用 MITRE ATT&CK® 框架或 MITRE ATLAS™ 知识库更新更好地跟踪的观察到的活动的示例。
Forest Blizzard (STRONTIUM) 是与 GRU 26165 部队有联系的俄罗斯军事情报人员,他们的目标是俄罗斯政府具有战术和战略利益的受害者。他们的活动涉及多个领域,包括国防、运输/物流、政府、能源、非政府组织 (NGO) 和信息技术。在整个冲突期间,森林暴雪一直非常积极地针对俄罗斯在乌克兰的战争中和与俄罗斯战争有关的组织,Microsoft评估森林暴雪的行动对俄罗斯在乌克兰和更广泛的国际社会的外交政策和军事目标发挥着重要的支持作用。Forest Blizzard 与其他研究人员追踪的威胁行为者 APT28 和 Fancy Bear 重叠。
Forest Blizzard 对 LLM 的使用涉及对可能与乌克兰常规军事行动相关的各种卫星和雷达技术的研究,以及旨在支持其网络行动的通用研究。基于这些观察结果,我们使用以下描述对这些 TTP 进行映射和分类:
与Salmon Typhoon的LLM交互类似,Microsoft观察到Forest Blizzard的参与代表了对手探索新技术的用例。与其他对手一样,与森林暴雪相关的所有账户和资产都已被禁用。
Emerald Sleet (THALLIUM) 是朝鲜的威胁行为者,在整个 2023 年一直保持高度活跃。他们最近的行动依靠鱼叉式网络钓鱼电子邮件来破坏和收集具有朝鲜专业知识的知名人士的情报。Microsoft观察到Emerald Sleet冒充知名学术机构和非政府组织,引诱受害者就与朝鲜有关的外交政策发表专家见解和评论。Emerald Sleet 与其他研究人员追踪的威胁行为者 Kimsuky 和 Velvet Chollima 重叠。
Emerald Sleet 对 LLM 的使用一直支持这项活动,并涉及对朝鲜智库和专家的研究,以及生成可能用于鱼叉式网络钓鱼活动的内容。Emerald Sleet 还与 LLM 进行了互动,以了解已知的漏洞、解决技术问题以及使用各种 Web 技术的帮助。基于这些观察结果,我们使用以下描述对这些 TTP 进行映射和分类:
与 Emerald Sleet 相关的所有帐户和资产均已禁用。
Crimson Sandstorm (CURIUM) 是一个伊朗威胁行为者,被评估为与伊斯兰革命卫队 (IRGC) 有关。至少自 2017 年以来,Crimson Sandstorm 一直活跃在多个领域,包括国防、海运、运输、医疗保健和技术。这些操作经常依靠水坑攻击和社会工程来提供自定义 .NET 恶意软件。先前的研究还确定了使用基于电子邮件的命令和控制 (C2) 通道的自定义 Crimson Sandstorm 恶意软件。Crimson Sandstorm 与其他研究人员追踪的威胁行为者重叠,如 Tortoiseshell、Imperial Kitten 和 Yellow Liderc。
Crimson Sandstorm 对 LLM 的使用反映了安全社区从该威胁参与者那里观察到的更广泛的行为。交互涉及围绕社会工程的支持请求、帮助解决错误、.NET 开发以及攻击者在受感染的计算机上可能逃避检测的方式。基于这些观察结果,我们使用以下描述对这些 TTP 进行映射和分类:
与Crimson Sandstorm相关的所有帐户和资产均已被禁用。
他们以针对政府、高等教育、通信基础设施、石油和天然气以及信息技术等行业而闻名。他们的活动主要集中在中国台湾、泰国、蒙古、马来西亚、法国和尼泊尔境内的实体,观察到的利益延伸到全球反对中国政策的机构和个人。Charcoal Typhoon 与其他研究人员追踪的威胁行为者重叠,如 Aquatic Panda、ControlX、RedHotel 和 BRONZE UNIVERSITY。
在最近的行动中,已经观察到木炭台风与LLM的互动方式表明,对LLM如何增强其技术操作的探索有限。这包括使用 LLM 来支持工具开发、脚本编写、理解各种商品网络安全工具,以及生成可用于社会工程目标的内容。基于这些观察结果,我们使用以下描述对这些 TTP 进行映射和分类:
Charcoal Typhoon 的所有相关账户和资产均已被禁用,重申了我们对防止滥用人工智能技术的承诺。
是一个复杂的中国国家附属威胁行为者,其历史目标是美国国防承包商、政府机构和加密技术领域的实体。该威胁行为者通过部署恶意软件(例如 Win32/Wkysol)来展示其能力,以保持对受感染系统的远程访问。鲑鱼台风的运行以间歇性休眠和复苏为标志,最近显示出新的活动。
鲑鱼台风与其他研究人员追踪的威胁行为者 APT4 和 Maverick Panda 重叠。
值得注意的是,Salmon Typhoon 在整个 2023 年与 LLM 的互动似乎是探索性的,这表明该威胁行为者正在评估 LLM 在获取有关潜在敏感话题、知名人士、地区地缘政治、美国影响力和内政的信息方面的有效性。这种与LLM的试探性接触可能既反映了其情报收集工具包的扩大,也反映了评估新兴技术能力的实验阶段。
基于这些观察结果,我们使用以下描述对这些 TTP 进行映射和分类:
Salmon Typhoon与LLM的参与与Microsoft观察到的模式一致,反映了新技术领域的传统行为。作为回应,所有与鲑鱼台风相关的账户和资产都已被禁用。
最后,人工智能技术将继续发展,并被各种威胁行为者研究。Microsoft将继续跟踪威胁行为者和滥用LLM的恶意活动,并与OpenAI和其他合作伙伴合作,共享情报,改善对客户的保护,并帮助更广泛的安全社区。
利用我们上面分析的见解,以及人工智能的其他潜在滥用,我们分享了以下以 LLM 为主题的 TTP 列表,我们将这些 TTP 映射并分类到 MITRE ATT&CK® 框架或 MITRE ATLAS™ 知识库,为社区提供通用分类法,以共同跟踪 LLM 的恶意使用并针对以下情况制定对策: