当前网络威胁态势快速演变,高度组织化的恶意攻击者持续发动更具破坏性和复杂性的攻击,而防御方往往准备不足。在此严峻形势下,缩短攻击发现与响应时间已成为关键。作为客户网络安全防线的托管检测与响应(MDR)服务商,如今可将Aentic AI这一强大武器集成至平台。
与传统生成式AI仅能执行简单指令任务不同,Agentic AI能将复杂任务拆解为可自主完成的子任务。多组AI代理通过专业训练协同工作,共同完成复杂任务。据Gartner预测,到2028年三分之一的AI应用场景将由Agentic AI实现,这预示着技术范式的革新。
Agentic AI正在重塑整个MDR市场格局,推动其超越生成式AI模型,向更高自主性演进。MDR服务商可利用各类Agentic AI技术,加速传统由安全运营中心(SOC)分析师处理的任务流程。这种自动化不仅能提升检测响应速度,更能规避人为失误,有望缓解当前网络安全人才短缺的困境。
理论上,搭载Agentic AI的MDR平台应能持续适应实时威胁并从中学习,在关键业务中断前实施更强力的响应和快速修复。
谨慎选择合作伙伴
但资深安全专家需警惕:并非所有MDR服务商都采用相同水平的Agentic AI技术(部分甚至尚未应用)。企业在选择合作伙伴时需审慎评估,重点考察:Agentic AI的具体应用方式,技术效果评估机制,洞察共享的透明度与协作性。
其AI系统是仅能执行基础数据过滤,还是具备多阶段任务推理能力?如何平衡AI部署与人类经验?为深入解析市场现状,我们专访了威胁检测响应专家eSentire首席技术官Dustin Hillard。这位专注机器学习安全自动化15年的数据科学家指出,部分MDR服务商宣称能用Agentic AI完全替代SOC分析师,这种过度自动化可能导致误判,反而增加安全团队负担。
“许多MDR供应商鼓吹取代人工,但eSentire坚持用AI增强人类专家能力。”Hillard强调,”关键决策始终由人类把控,这应成为行业准则。”
人机协同的最佳实践
eSentire的Atlas AI系统能在接警后7分钟内完成预调查(人工需5小时),快速收集关键数据供分析师最终决断。其SOC运营采用模拟人类调查流程的自主工作流:
1.AI引擎提出安全假设并生成报告(含1-10级置信度评分)
2.分析师保有最终威胁判定权
3.系统实现99.3%的首主机隔离率,有效遏制威胁横向扩散
这套方法论源自2018年对AI解决方案商Versive的收购。集成其创新技术后,eSentire于2023年推出支持自然语言交互的Atlas AI调查员工具。其技术架构包含三层:
-
数据网格层:聚合客户环境数据
-
编排层:可调节自动化程度
-
认知层:LLM评估安全态势并提出处置建议
Agentic AI正确的使用方法
eSentire在其SOC运营中使用AI的方法基于模拟SOC分析师调查流程的自主工作流。其Atlas AI引擎会提出安全问题、收集研究数据,并将调查结果汇编成报告。该系统采用1至10分的置信度评分,帮助判断员工计算机是否遭到入侵,随后将报告和所有相关数据共享给分析师。
“eSentire的SOC分析师始终拥有对威胁真实性的最终判定权,无论报告评估结果如何,后续步骤都由他们决定,”Hillard解释道。
“Atlas AI使我们的分析师能更快启动调查,从而有信心地验证威胁并在创纪录时间内采取行动,”他补充道。”我们通过首主机隔离率来衡量服务保护客户的成功程度。99.3%的首主机隔离率能以最小延迟阻止威胁的横向传播。”
eSentire将AI用于检测和响应的方法源于多年经验。2018年,该公司收购了领先的AI解决方案开发商Versive及其时任CTO Hillard,并将Versive的创新知识产权整合到其Atlas XDR平台和SOC中。eSentire持续扩展其AI能力,于2023年推出了Atlas AI调查员——一个通过简单自然语言交互提供调查、响应和修复工具访问权限的AI驱动工具。
“我们的方法与众不同,”Hillard表示。”我们Agentic AI的第一层是数据网格,它从所有客户环境中收集信息并将这些丰富数据集中到一处。这使得我们的人类分析师能以可扩展的方式从这些数据中学习。”
下一层使用遥测工具处理编排工作。客户可以在此调整自动化程度,按需引入人类分析师参与。该代理结合了遥测和威胁情报数据。
然后需要全面了解客户的环境、偏好和业务实践。自主系统使用LLM评估安全状况并提出假设。如果Atlas AI判定需要升级调查,它会在收集到的所有信息背景下建议修复和遏制措施。人类代理可以决定是升级调查还是结束调查。
Agentic AI实现的快速准确结果意味着组织能在事件发生后立即证明完全符合数据法规要求。决策轨迹、移动监督以及与SOC 2和GDPR等标准的合规性对齐有助于保持SOC的审计就绪状态。可以根据攻击早期阶段的数据生成详细的监管审查报告。
![]()
“总而言之,eSentire专注于生成专家级的调查和响应行动,而其他MDR提供商则专注于过滤噪音和执行不太重要的补救任务,”Hillard总结道。”我们更注重在最重要的时间和地点进行深入调查,并且不会为此而排除人类专业知识。”
研究员发现5G网络安全漏洞:可实时嗅探流量、拒绝服务、网络降级
新加坡研究团队对5G网络进行安全研究,推出了首个无需伪造基站的5G通信流量实时嗅探框架,并展示了一系列基于该框架的攻击手法,如设备指纹识别、拒绝服务、网络降级等。
安全内参消息,安全研究人员发布了一款开源工具,用于发现5G移动网络中的漏洞。他们声称该工具能够进行上下行流量嗅探,并实现一种新型连接降级攻击,此外还具备“其他严重攻击手法”,但这些尚未公开。
在本周举行的第34届USENIX安全大会上,新加坡科技设计大学的研究团队介绍了他们的研究。他们解释道:“Sni5Gect是一个能够实时嗅探5G通信中预认证消息的框架,并可在下行通信中注入针对性攻击载荷,目标直指用户设备(UE,即手机)。”
可实时嗅探流量、
拒绝服务、网络降级
该框架的设计原理是利用设备接入5G网络后、仍处于握手与认证阶段的时间差。研究团队指出,这种情况可能出现在进入或离开电梯、下飞机后关闭飞行模式,甚至穿过隧道或停车场时。Sni5Gect正是利用了基站与目标手机之间未加密的消息进行攻击。

图:攻击原理示意
研究人员写道:“在建立安全上下文之前(即预认证状态),5G基站(gNB)与用户设备之间交换的消息未加密。攻击者无需掌握用户设备的凭证,就能嗅探上下行流量,甚至在整个连接过程中注入不具备完整性保护的消息。”
这一点构成了漏洞,而该框架正是被设计来加以利用。团队测试显示,它能够在商用软件无线电与目标手机20米范围内,以超过80%的准确率嗅探上下行流量;数据包注入的成功率则在70%至90%之间。其中包括演示一种新型降级攻击:攻击者借助Sni5Gect可将连接从5G强制降级至4G,从而削弱安全性,并为进一步的监控和攻击创造条件。
由于Sni5Gect能够实时运行,并能根据协议状态注入攻击载荷(包括多阶段攻击),其开发者表示,该框架适用于指纹识别、拒绝服务攻击以及降级攻击等场景。
首个无需伪造基站的
5G通信流量实时嗅探框架
研究团队在论文引言中写道:“据我们所知,Sni5Gect是首个无需伪造5G基站,即可为研究人员提供空中嗅探与有状态注入能力的框架。”
考虑到该工具可能带来的安全影响,研究团队在发布成果前,已与负责5G标准的GSM协会(GSMA)进行了沟通。GSMA确认了团队发现的新型降级攻击。该攻击依赖于工具在连接不同阶段动态注入修改后的消息。GSMA随后在其通用漏洞披露计划下,将该漏洞编号为CVD-2024-0096。
然而,研究团队并未公开论文中提到的所有功能。他们对“利用该框架的其他严重攻击手法”予以保密,以避免Sni5Gect被滥用于攻击普通用户的智能手机。据称,这些功能仅会在申请并确认合法研究目的后,向“可信机构,如高校和科研机构”提供。
目前,Sni5Gect框架及论文中讨论的漏洞利用方式,已在GitHub上完整发布,并遵循AGPL 3.0协议。研究团队同时强调,该框架“仅供研究与教育用途”,在真实网络环境中使用“可能违反当地法律和法规”。
参考资料:theregister.com
文章来源:数世咨询、安全内参














暂无评论内容