1、趙海旭Advance Intelligence GroupCISOAI在出海業務的安全實踐安世加安世加安世加安世加安世加安世加領創集團(Advance Intelligence Group)成立于 2016年,是 AI 技術驅動的科技獨角獸企業,總部位于新加坡。致力于以技術賦能為核心,通過科技創新的本地化應用,改造和重塑金融和零售行業,以多元化的業務布局打造一個服務于消費者、企業和商戶的生態圈,為用戶帶來個性化、陪伴式的產品服務和優質體驗。領創集團致力于建立一個人工智能化、信用為基礎的市場生態系統,以推動全球的數字商務和數字金融服務的發展。AI 引擎商家平臺消費者平臺Advance with
2、Intelligence for a Better Life安世加安世加安世加安世加安世加安世加業務范圍覆蓋亞、非、拉三大洲 9 個國家和地區幫助傳統金融、金融科技、跨境電商、交易平臺、跨境支付、出海短視頻、出海游戲、社交平臺、出行物流等九大行業 700 余家企業客戶搭建全球業務合規安全體系每日 API 調用次數超過 400 萬次,光學識別準確率超過 99%以科技驅動金融創新,為用戶提供更美好的生活東南亞領先的數字消費平臺,包括“先享后付”的時尚消費解決方案和數字金融服務合作成千上萬家本地和全球零售品牌、服務于中國、東南亞、印度等 5 個市場的超過 4000 萬的個人用戶和消費者為電子商務和零
3、售領域的品牌商戶,零售商戶和分銷商戶提供全面的 AI+SaaS 產品和數字營銷解決方案服務于超過 27.7 萬家商戶,交易總額超過 68 億美元,訂單總量超過 7.5 億Advance with Intelligence for a Better Life2023.11.17,登錄由央視出品的護航中國力量出海系列中國技術出海。安世加安世加安世加安世加安世加安世加出海業務面臨的安全挑戰安世加安世加安世加安世加安世加安世加 數據保護法規遵守:不同國家和地區對數據保護有著不同的法律要求,如歐盟的通用數據保護條例(GDPR)或美國加州的消費者隱私法案(CCPA)。企業需要確保其數據處理和數據傳輸符合當
4、地法規,否則可能面臨重罰??缇硵祿鬏數陌踩裕涸诙嗟剡\營時,數據需要跨境傳輸,這增加了數據被截取和泄露的風險。企業需要采用加密和其他安全措施來保護數據不被未授權訪問。面對不同的網絡威脅景觀:不同地區可能面臨不同的網絡威脅和攻擊模式。例如,某些地區可能更頻繁遭受DDoS攻擊或有針對性的網絡間諜活動。企業需要對這些威脅有深入了解,并準備相應的防御措施。多語言和多文化挑戰:安全策略和培訓材料需要適應不同的語言和文化,確保所有員工都能理解和執行公司的安全政策。安世加安世加安世加安世加安世加安世加 合作伙伴和供應鏈風險管理:企業在海外的合作伙伴和供應鏈可能帶來額外的安全風險。供應鏈中的任何一環的安全漏
5、洞都可能影響到整個企業的安全。技術和資源適配問題:根據業務地點的不同,可能需要使用不同的技術解決方案和資源配置。這可能包括使用當地的云服務提供商或其他IT基礎設施服務,這些都需確保符合安全標準。法律和監管環境的不確定性:政治環境的不穩定或法律政策的快速變化可能對企業的網絡安全戰略造成影響。例如,一些國家可能會突然實施互聯網審查或數據本地化要求。知識產權保護:在全球市場中保護知識產權變得尤為重要,網絡安全策略需要包括防止知識產權被竊取或濫用的措施。安世加安世加安世加安世加安世加安世加AI應用場景安世加安世加安世加安世加安世加安世加1.指導符合當地數據安全政策2.指導符合當地文化、宗教、政治的安全
6、制度和培訓3.分析社交平臺獲取威脅情報4.生成釣魚郵件/木馬5.生成人臉識別注入視頻安世加安世加安世加安世加安世加安世加Step 06部署Step 7運營Step 08監控Step 05發布Step 04測試Step 03構建Step 02編碼Step 01計劃DEVOPS安全需求分析安全設計評審開源組件管理供應鏈安全評估安全編碼規范*源碼掃描*靜態代碼掃描組件安全檢測容器安全掃描客戶端安全加固交互式安全掃描Web黑盒掃描APP安全檢測滲透性測試上線前安全評估漏洞修復復核容器安全基線主機安全基線中間件安全基線漏洞掃描資產測繪api發現*訪問控制流量分析/防護Web應用防護(WAF)主機安全檢測
7、(HIDS)容器安全監測(云原生安全)漏洞掃描(AWVS)安全眾測/實戰演習*(SRC)態勢感知威脅情報*應急響應溯源取證攻擊檢測*安世加安世加安世加安世加安世加安世加入侵檢測和防御系統(IDS/IPS):AI可以幫助分析大量的網絡流量數據,通過模式識別來發現異常行為,從而及時發現和阻止潛在的入侵嘗試。深度學習和機器學習技術可以用于訓練系統,以識別和適應新型攻擊策略。惡意軟件檢測與分類:利用AI技術,特別是機器學習算法,可以識別和分類各種惡意軟件和病毒,包括未知的或變體病毒。AI模型可以從已知的惡意軟件樣本中學習特征,以預測和攔截新的惡意軟件攻擊。網絡威脅情報:AI可以幫助自動收集和分析來自多
8、個來源的威脅數據(如威脅情報平臺、公開報告等),從而為網絡安全提供支持。通過分析這些數據,AI可以幫助預測攻擊趨勢和策略,以及提供針對性的防御建議。欺詐檢測:在銀行和電子商務行業中,AI能夠分析交易模式,識別出異常交易行為,有效預防金融欺詐。這包括信用卡欺詐、賬戶劫持等各種類型的金融犯罪。自動化漏洞管理:AI可以幫助自動化地識別系統中的安全漏洞,并對其進行分類和優先級排序,以助于更快地修補。同時,AI也能預測哪些漏洞可能會被利用,從而優先處理風險較高的問題。用戶和實體行為分析(UEBA):通過分析用戶的行為模式,AI可以幫助識別可能的內部威脅或賬戶劫持行為。這種分析可以包括對用戶登錄位置、訪問
9、時間和訪問數據類型的監控。安世加安世加安世加安世加安世加安世加 模型選擇:邏輯回歸(Logistic Regression)、支持向量機(SVM)、隨機森林(Random Forest)、K最近鄰(K-Nearest Neighbors,KNN)、神經網絡(Neural Networks)、XGBoost(eXtreme Gradient Boosting。XGBoost(eXtreme Gradient Boosting)是一個廣泛使用的機器學習算法,特別是在數據科學競賽中,如Kaggle競賽中,XGBoost經常是取勝的重要工具之一。XGBoost主要基于梯度提升決策樹(GBDT)算法,但
10、進行了大量的優化和改進。安世加安世加安世加安世加安世加安世加 支持向量機(SVM):模型類型:SVM是一種邊界基模型,通過最大化分類間隔來進行數據分類。核心優勢:對于特征維數高于樣本數量的數據集表現良好,泛化能力強。局限性:對大規模數據訓練較慢,對參數和核函數選擇敏感。XGBoost對比:XGBoost在處理大規模數據集時更高效,同時能自動處理多分類問題,而SVM需要特定的技術處理多分類。隨機森林(Random Forest):模型類型:基于決策樹的集成學習模型,使用多棵決策樹的結果進行投票決定最終分類。核心優勢:對數據的非線性關系處理能力強,抗過擬合能力比單個決策樹好。局限性:模型較大,占用
11、更多內存和計算資源。XGBoost對比:XGBoost采用梯度提升框架,通過順序構建樹并優化目標函數來提高模型的準確性,通常比隨機森林有更好的表現,尤其是在配置了大量樹時。安世加安世加安世加安世加安世加安世加 1.性能高效XGBoost設計之初就重視效率和可擴展性。它支持多線程和分布式計算,意味著可以利用多核處理器的并行處理能力或通過分布式環境(如Apache Hadoop或Apache Spark)處理大規模數據集。此外,XGBoost對內存使用進行了優化,通過塊結構來支持矩陣的外存計算,這使得即使是不適合內存的數據集也能被有效處理。2.高精度XGBoost通過梯度提升框架逐步構建決策樹,每
12、一棵樹都試圖糾正前一棵樹的錯誤,通過迭代減少殘差,從而使最終模型的預測誤差最小化。加入了正則化技術,有助于避免過擬合,使得模型在不同的數據集上都有很好的表現。3.正則化與傳統的梯度提升決策樹(GBDT)不同,XGBoost在其目標函數中包含了正則化項(L1和L2正則化)。正則化有助于控制模型的復雜度,防止過擬合,這在實際應用中非常重要,尤其是在數據維度很高時。安世加安世加安世加安世加安世加安世加 4.處理缺失數據XGBoost可以自動處理缺失值。在模型訓練時,XGBoost會對數據中的缺失值進行學習,找到最佳的方向去填充這些缺失值,或者找到最佳的分支方法來處理缺失值,這使得在準備數據階段的工作
13、量大大減少。5.靈活性XGBoost允許用戶自定義優化的目標和評價標準。這一特性使得XGBoost可以廣泛應用于各種不同的數值預測和分類問題上,用戶可以根據問題的特性定制算法,使得算法最適合解決手頭的問題。6.剪枝技術XGBoost在樹的生長過程中使用了預剪枝和后剪枝技術。與GBDT只采用貪婪算法生長樹不同,XGBoost會在達到一定深度后停止樹的進一步生長,或者如果新分支的增益不足以補償正則化的代價,則剪掉該分支。這種策略減少了不必要的計算和復雜性。安世加安世加安世加安世加安世加安世加 7.內置交叉驗證XGBoost內置了交叉驗證功能,能夠在每輪迭代模型訓練結束時用不同的數據子集來評估模型的
14、表現,這有助于在模型建立過程中監控和調整模型參數。8.特征重要性XGBoost能夠輸出模型中各特征的重要性,這對于理解數據中哪些特征是影響預測結果的關鍵因素非常有用。這一點在特征工程和后續的模型優化中非常重要。安世加安世加安世加安世加安世加安世加構建命令識別的語義特征向量1.對于攻擊者來說,使用DNS隧道等技術驗證命令執行信息是一種常見的手段。這種技術允許攻擊者通過合法的DNS請求將數據從受害者網絡中秘密地傳輸出去。在這個背景下,一個可能的攻擊指標(即“攻擊分析語義指紋”)可以是檢測URL請求或參數中非HTTP鏈接的數量。URL中HTTP鏈接數量可以作為“語義指紋1”。2.在PHP領域,命令執
15、行通常伴隨著一些特定的標識,這些是攻擊者難以繞過的。例如,諸如phpinfo、eval、request等關鍵字,通常與PHP命令執行相關。將這些關鍵字的出現頻次作為“語義指紋2”,可以幫助識別PHP相關的命令執行攻擊。雖然單純使用正則表達式粗暴匹配這些詞匯可能會造成誤報,但在機器學習模型中,它們可以作為重要特征之一。3.在Java領域,命令執行或者經典漏洞通常涉及一些常見的類加載器和方法,如getRuntime、ProcessBuilder、struts2、ClassLoader等。將這些關鍵字的出現頻次作為“語義指紋3”,有助于識別Java環境下的命令執行攻擊。4.在命令執行的符號領域,通常
16、會出現特殊符號,如管道符|、重定向符號、HTTP頭破壞符號%0d、%0a、%22等。這些特殊符號的出現可以作為“語義指紋4”,用于識別命令執行攻擊。5.對于常見的PoC(Proof of Concept)驗證領域,命令執行攻擊往往伴隨著顯式且易于識別的特征,例如嘗試訪問的特殊文件路徑如/etc/passwd或/etc/shadow。統計這些特殊文件路徑在URL中的出現次數可以作為“語義指紋5”,有助于檢測和識別攻擊行為。安世加安世加安世加安世加安世加安世加 初版模型訓練:基于WAF正則所獲取的黑白流量進行校正后,我們發現在離線環境中對黑流量的識別準確率可以達到99%。然而,我們不應過于樂觀,這
17、可能是由于模型過擬合導致的即模型只能識別訓練集中的黑白流量,在實際的生產流量中可能表現并不理想。但作為初版模型,我們可以將其部署到線上進行調試。在這個過程中,我們將只記錄黑流量信息,以便進一步分析和優化。數據反饋與迭代:預期模型的過擬合可能導致線上流量的誤報,同時也可能識別出相應的命令執行信息。為了豐富我們的語義模型,我們可以采取以下幾個方向:根據識別出的攻擊結果,補充前文提到的語義1、2、3、4、5??紤]到從WAF獲取的黑流量數量有限,通過增加更多的觀察點,我們可以更全面地覆蓋各種攻擊模式。在分析黑流量過程中,可能會發現諸如xxx.io等非HTTP網站。這些網站的URL可以作為一個高權重的新特征,即擴展語義6。同時,這些發現也可以反饋給WAF團隊進行正則封殺。通常,CDN-WAF規則不會封殺具體的URL地址。安世加安世加安世加安世加安世加安世加趙海旭感謝您的觀看安世加安世加安世加安世加安世加安世加