Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



26.05.2020

Cloud Native Universe

Jako patron medialny zapraszamy programistów wdrażających lub integrujących się z dowolną...
26.03.2020

Koniec certyfikatów...

MCSA, MCSD i MCSA
26.03.2020

Odświeżony OS

FortiOS 6.4
26.03.2020

Bezpieczeństwo w chmurze

Cisco SecureX
26.03.2020

Modernizacja IT

Nowości w VMware Tanzu
26.03.2020

Krytyczne zagrożenie dla...

Nowa groźna podatność
26.03.2020

Laptopy dla wymagających

Nowe ThinkPady T, X i L
26.03.2020

Serwerowe ARM-y

Ampere Altra
26.03.2020

Energooszczędny monitor

Philips 243B1

AI - sprzymierzeniec czy wróg? Intent-based network security

Data publikacji: 30-10-2017 Autor: Jerzy Michalczyk
PLATFORMA FORTINET SECURITY...

Sztuczna inteligencja i uczenie maszynowe w systemach bezpieczeństwa? Tak. W przyszłości systemy IT będą musiały wzajemnie się monitorować i współpracować ze sobą, aby lepiej monitorować zmiany w sieci, szacować ryzyko, przewidywać i rozpoznawać zagrożenia oraz automatycznie dostosowywać procedury. Brzmi futurystycznie? Niekoniecznie.

Sztuczna inteligencja i uczenie maszynowe stają się istotnymi sprzymierzeńcami w cyberbezpieczeństwie. Jedno z największych wyzwań w wykorzystaniu sztucznej inteligencji i uczenia maszynowego leży w jakości pozyskiwanych informacji o zagrożeniach. Uczenie maszynowe będzie napędzane dużymi ilościami danych gromadzonych przez urządzenia IoT oraz aplikacjami przewidującymi zdarzenia w sieci. Informacje te zawierają jednak dziś dużo fałszywych sygnałów w wyniku zmiennej natury IoT. Zagrożenia zmieniają się w ciągu sekund: urządzenie może być czyste w jednym momencie, by za chwilę zostać zainfekowane i następnie ponownie „uzdrowione” w krótkim czasie.

„Polepszenie jakości informacji o zagrożeniach staje się więc kluczowe, gdyż działy IT przekazują sztucznej inteligencji coraz więcej zadań wykonywanych przez ludzi. Jest to swoisty test zaufania. Nie można przekazać pełnej kontroli maszynom i trzeba wypracować optymalny model równowagi operacyjnej” – mówi Jolanta Malak z firmy Fortinet. „Ta współpraca pomiędzy ludźmi a zaawansowanymi systemami uczyni rozwiązania nowej generacji prawdziwie efektywnymi”.

Często, zanim administratorzy sieci odkryją zagrożenie, jest już zbyt późno. Ten problem można rozwiązać poprzez automatyczne współdzielenie informacji pomiędzy rozwiązaniami wykrywającymi a prewencyjnymi. Pomocne może też być użycie tzw. asystowanej mitygacji – będącej kombinacją działań ludzi i technologii. Automatyzacja pozwoli też zespołom IT poświęcać więcej czasu na analizę zdarzeń w celu lepiej zorganizowanych działań prewencyjnych.

Systemy cyberbezpieczeństwa oparte na sztucznej inteligencji będą się stale dostosowywać do rosnącej przestrzeni ataków. Obecnie sami szukamy powiązań pomiędzy zdarzeniami, dzielimy dane i aplikujemy je do systemów. W przyszłości systemy będą mogły samodzielnie podejmować wiele skomplikowanych procesów i decyzji.

Sztuczna inteligencja narzędziem cyberprzestępców

Tak samo jak można wykorzystać sztuczną inteligencję do ochrony, tak na jej bazie można tworzyć coraz bardziej zaawansowane złośliwe oprogramowanie. W przyszłości będziemy mieli do czynienia z walką sztucznych inteligencji na linii organizacje-cyberprzestępcy.

Następna generacja malware’u będzie wykorzystywać sztuczną inteligencję, by działać jak człowiek: przeprowadzać rozeznanie, identyfikować cele, wybierać metodę ataku i unikać wykrycia. W przyszłym roku należy się spodziewać złośliwego oprogramowania z mechanizmami bazującymi na uczeniu się na udanych atakach, pozwalającymi podnosić ich efektywność. Twórcy malware’u nowej generacji zastąpili tradycyjną logikę kodu bardziej skomplikowanymi drzewami logicznymi. Zasada działania nadchodzących zagrożeń będzie podobna do technologii przewidywania rozgałęzień. Na bazie zarejestrowanych skoków warunkowych aplikacje będą odgadywać, która ścieżka decyzyjna zostanie podjęta po transakcji, zanim zostanie ona wykonana. Dzięki temu oprogramowanie będzie stale podnosić swoją skuteczność.

Podobnie jak inteligentne rozwiązania ochronne, autonomiczny malware wykorzystuje informacje, takie jak: rodzaje urządzeń w danym segmencie sieci, przepływ ruchu, używane aplikacje czy szczegóły transakcji i pory dnia, w których występują. Im dłużej program przebywa u zaatakowanego, tym bardziej skutecznie i niezależnie będzie mógł działać, wtapiając się w środowisko, dobierając narzędzia, bazując na platformie, którą chce zaatakować, oraz podejmując przeciwdziałania wobec narzędzi ochronnych.

[...]

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

prenumerata Numer niedostępny Spis treści

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"