您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[CSA GCR]:AI应用于进攻性安全 - 发现报告

AI应用于进攻性安全

信息技术2025-05-13CSA GCR李***
AI智能总结
查看更多
AI应用于进攻性安全

人工智能技术与风险工作组的永久官方地址是 https://cloudsecurityalliance.org/research/workgroups/ai-technology-and-risk ©2025云安全联盟大中华区——保留所有权利。您可以下载、存储、在您的计算机上显示、查看、打印以及链接到云安全联盟网站https:///cloudsecurityalliance.org,但须遵守以下条件:(a)草案仅供您个人、信息性和非商业用途使用;(b)不得以任何形式修改或更改草案;(c)不得重新分发草案;(d)不得移除商标、版权或其他声明。在遵循中华人民共和国著作权法相关条款情况下合理使用本文内容,使用时请注明引用于云安全联盟大中华区。 《AI应用于进攻性安全》由CSA工作组专家编写, CSA大中华区组织AI安全工 审校组成员: 张淼卞超轶感谢以下单位的支持与贡献:北京启明星辰信息安全技术有限公司天融信科技集团股份有限公司 高健凯卜宋博 致谢 《AI应用于进攻性安全》由CSA工作组专家编写,CSA大中华区组织AI安全工作组进行翻译并审校。 中文版翻译专家组 翻译组成员: 崔崟潘季明侯芳卜宋博党超辉 审校组成员: 张淼卞超轶高健凯卜宋博 英文版本编写专家 倡议负责人: AdamLundqvistKirtiChopra 主要作者: AdamLundqvistKirtiChopraMichaelRozaSvenVetsch 贡献者: CandyAlexanderDavidMcCroryElierCruzGovindarajPalanisamyJohnJiangKeithPasleyKenWallingLarsRuddigkeitMariaSchwenger 审校组: AdamLomasAkhilMittalAkshatVashishthaAlexReboAshishVashishthaKenHuangNancyKramerNeilKesslerPatrickSchmidRockingWolfRanch SvenOlenskyVaibhavMalikVenkateshGopalVivekShitole 联席组长: ChrisKirschkeMarkYanalitis CSA全球工作人员: JoshBukerStephenSmith 目录 ©2025云安全联盟大中华区版权所有7致谢....................................................................................................................................4执行摘要............................................................................................................................9关键发现.....................................................................................................................9建议...........................................................................................................................10引言..................................................................................................................................10进攻性安全...............................................................................................................10进攻性安全的当前挑战.....................................................................................13人工智能(AI)......................................................................................................15大语言模型(LLM)..........................................................................................15AI智能体...............................................................................................................16AI驱动的进攻性安全..............................................................................................18AI增强和自主性..................................................................................................19侦察.......................................................................................................................22扫描.......................................................................................................................23漏洞分析...............................................................................................................25利用.......................................................................................................................26报告.......................................................................................................................29 威胁行为者对AI的使用..........................................................................................30 AI驱动进攻性安全–不久的将来.......................................................................32 挑战与限制-风险与应对措施...............................................................................35 治理、风险和合规(GRC).................................................................................40 可信赖的AI实施..................................................................................................40 第三方风险管理..................................................................................................41 GRC考量因素......................................................................................................41 GRC总结..............................................................................................................43 结论..................................................................................................................................43 参考文献.........................................................................................................................44 执行摘要 人工智能(AI)技术,特别是大语言模型(LLM)和由LLM驱动的AI智能体(AIAgent)的出现,引发了进攻性安全(OffensiveSecurity)领域深刻变革,包括漏洞评估、渗透测试和红队演练。这一转变将AI从一个狭窄的应用场景重新定义为一种多功能且强大的通用技术。本文探讨了基于LLM的AI变革潜力,通过研究其与进攻性安全的集成,以解决当前挑战,并展示了AI在五个安全阶段——侦察、扫描、漏洞分析、利用以及报告中的能力。 关键发现 进攻性安全的挑战:安全团队面临专业人才短缺、环境日益复杂和动态变化,以及平衡自动化测试与手动测试的需求。 AI的能力:AI,主要通过LLM和AI智能体,提供了在进攻性安全方面的卓越能力,包括数据分析、代码、文本生成、规划现实攻击场景、推理和工具编排。这些能力可以辅助自动化侦察、优化扫描流程、评估漏洞、生成综合报告,甚至自主利用漏洞。 AI的益处:在进攻性安全中利用AI可以提高可扩展性、效率、速度,发现更复杂的漏洞,并最终提升整体安全态势。 没有银弹:尽管前景可期,但目前还没有任何一种AI解决方案能够彻底改变进攻性安全。需要对AI进行持续实验,以找到并实施有效的解决方案。这就需要 创建一个鼓励学习和发展的环境,团队成员可以使用AI工具和技术来提升他们的技能。 建议 AI集成:可将AI融入自动化任务中以增强人类能力。利用AI进行数据分析、工具编排、生成可操作的建议,并在适用的情况下构建自主系统。在进攻性安全中采用AI技术可以在不断发展的威胁环境中保持领先优势。 人类监督:由LLM驱动的技术是不可预测的,可能会产生幻觉并导致事实性错误。持续使用人类监督来验证AI的方式,提高输出质量,并确保技术优势。 治理、风险和合规(GRC):实施健全的GRC框架和控制措施,确保AI的安全状态、安全行为和符合道德规范。 本文使执行领导层,包括首席信息安全官(CISO)、网络安全战略师和高管,能够通过有效阐述进攻性安全投