您的位置:首页 >科技 >

“ChatGPT们”无法取代网络安全专家的8个理由 世界新要闻

2023-02-20 19:09:25    来源:互联网

ChatGPT的横空出世,在业界掀起了惊涛骇浪。很多人开始担心,自己的工作岗位是否会在不久的将来被ChatGPT等人工智能技术所取代。网络安全与先进技术发展密切相关,基于人工智能的安全工具已经得到很多的应用机会,那么未来是否更加可期呢?

借助先进的机器学习,自动化工具在行为模式上会越来越精确。然而,机器不会创造自己,也没有独立思想。网络攻防间的较量归根到底体现在技能上,而运用这些技能需要人。有人猜测机器会取代人从事技术性工作,但很多事实证明,在网络安全防护领域,人依然不可或缺。

以下是网络安全专家在未来网络安全建设中不会被AI工具取代的8个理由:


【资料图】

01采取行动的直觉

自动化网络安全工具可以按照设计的流程运行。虽然这些工具能够并且已经在通过机器学习等技术来训练识别各种网络攻击的行为模式,但威胁行为无穷无尽,并且不断发展变化,遇到新出现的攻击情况时,智能化工具就会无力应对,因为它们缺乏相应的针对性训练。但是经验丰富的安全专家却能根据经验识别异常行为,并采取积极的行动来快速应对。

在安全事件响应活动中,时间往往是遏制攻击的关键。在应对新出现的威胁时,企业不可能有足够的时间去优化工具。但网络安全专家可以见机行事,迅速采取行动以扭转局面。

02面对威胁时的分析能力

为了绕过现在企业组织构建的体系化防御措施,攻击者通常会应用多种复杂的网络攻击手段,这些威胁来自多个层面,会造成错觉,从而误导防御系统。分析能力是从事网络安全工作所需的技能之一。从业人员可以将复杂的威胁视为挑战,剖析攻击途径,分析每个细节,揭露复杂威胁的真相。

要化解复杂的攻击威胁,就需要追根溯源,仔细分析威胁起源。由于缺乏相应信息,AI工具无法在安全威胁分析时,将以前的攻击事件进行关联,这就需要安全专家全面评估攻击线索,追查来源。

03对应用环境和场景的理解

尽管企业安装了安全系统,但攻击者还是会渗入到一些网络中。这是由于每个不同的网络系统和应用都有自己的特殊性,并不完全适用于标准化的防护措施。网络安全防护只有结合具体的应用场景和环境才能真正发挥作用。而自动化工具也需要人的帮助才能摸清数字环境的具体情况。当出现相似的攻击途径时,需要安全专家人工来识别出具体的差别,并针对每种情况制定最合适的安全策略,从而获得更好的防护效果。

04应对变化的灵活性

任何成熟的防护计划可能会因攻击方式的变化而毫无成效。由于自动化网络安全工具旨在以某种模式化的措施发挥其最大功效,因此难免会显得僵硬死板,缺乏快速适应攻击模式不断变化的灵活性。

在任何时候,网络安全工作都不会是一成不变的,对网络安全工作者的一个基本技能要求,就是要可以适应不同的情况。这不仅仅事关响应效果,还会影响到响应的效率。安全专家需要灵活选择最好的方式去完成工作。

05团队协作时的沟通能力

有效的网络安全防护需要各种能力和协同与合作。虽然机器之间可以通过程序彼此联系,但这种协同是有限制的。网络安全防护技术正在不断发展,这归功于相关安全专家们的通力合作,才获得不断的突破创新。网络防御者之间的积极沟通可以高效阻止攻击,及时、清晰地分享有价值的信息还可以预防一些后果严重的网络攻击。

06使用工具的主动性

由于网络系统应用牵涉方方面面,几乎没有哪个安全工具能满足所有的网络安全需求,因此必须提供多种工具来满足诸多方面的需求。而机器是无法自我组织和协作的,需要人来识别、创建和构建高效的网络安全体系。因此,网络安全的防护效果取决于人的主动性,不仅要主动部署合适的工具,还要主动确保有效地使用工具,网络安全专家必须了解各种网络安全系统是如何工作的,将出色的工具部署到错误的地方只会适得其反。

07网络安全意识培养

很大一部分网络攻击是人为错误造成的。网络攻击者发动网络钓鱼等利用社会工程伎俩的攻击,引诱毫无戒备的受害者与恶意内容互动。虽说企业可以安装工具来检测面临威胁的内容,但这些工具无法主动培养提升企业员工的网络安全意识。

为了培养健康的网络安全文化,企业需要接受专业人士的系统培训。所有员工的网络安全意识越强,在遭受网络攻击时的危害就会越小。

08对自动化工具的管理和优化

各种先进的工具系统都需要基于人的配置来进行工作。如果配置的参数不合理或者不科学,系统就会运作失常,导致不准确的诊断和行动。因此,自动化工具的稳定运行需要安全专家来保障相关配置的正常和优化。此外,当开发人员更新工具版本时,还需要人来确定自动化工具软件版本是否得到及时更新。

参考链接:

https://www.makeuseof.com/can-automation-replace-people-human-roles-in-cybersecurity/

标签: 网络安全 网络攻击 行为模式

相关阅读