本文研究AI辅助自动化扫描工具对互联网背景流量的影响,特别是对工业控制系统(ICS)和工业物联网(IIoT)入侵检测系统(IDS)基线假设的挑战。研究者利用Merit ORION网络望远镜收集的2021年和2025年两个时间节点的192百万被动暗网数据包,构建了模块化分析流水线,计算平均数据包速率、全局香农熵、到达间隔时间(IAT)突发性、地理归属以及针对关键工业协议的目标端口分布等指标。结果显示,ICS相关端口的流量占比在四年间从0.82%上升至1.51%,且具有高度分布式但有精准目标的特点。突发性分析进一步发现现代僵尸网络采用微步进(micro-pacing)行为(1ms-100ms延迟),以平滑总体流量并规避基于阈值的检测。在模拟的基于异常的IDS中,这些规避技术导致97.47%的现代僵尸网络流量未被检测到;作为补偿,增加灵敏度后误报率高达68.10%,揭示了OT环境中严重的可见性和告警缺陷。该研究为ICS/IIoT安全防御策略提供了重要实证,建议安全从业者重新评估现有IDS的阈值设定,并探索基于行为模式的新型检测方法。
💡 推荐理由: 该研究揭示AI增强的botnet可轻松绕过传统基于阈值的IDS,97%以上流量未被检测,威胁ICS/IIoT核心基础设施。安全团队必须升级检测策略,应对智能化的、低慢速侦察攻击。
🎯 建议动作: 研究跟进:建议安全团队阅读全文,评估自身网络是否面临类似低慢速bot流量,并测试现有的IDS对微步进行为的检测能力。