Wenn Sie Cartoons wie Tom und Jerry gesehen haben, werden Sie ein gemeinsames Thema erkennen: Ein schwer fassbares Ziel vermeidet seinen beeindruckenden Gegner. Dieses Spiel von „Katzen-Maus“-ob buchstäblich oder anderweitig-beinhaltet die Verfolgung von etwas, das Ihnen bei jedem Versuch immer wieder entgeht.

In ähnlicher Weise ist es für Cybersicherheitsteams eine kontinuierliche Herausforderung für Cybersicherheitsteams. MIT -Forscher verfolgen sie, was nur unerreichbar ist, und arbeiten an einem KI -Ansatz mit dem Namen „künstlicher kontroverse Intelligenz“, der die Angreifer eines Geräts oder eines Netzwerks nachahmt, um die Netzwerkverteidigung zu testen, bevor reale Angriffe stattfinden. Andere Defensivmaßnahmen auf KI-basierten Foundation helfen den Ingenieuren dabei, ihre Systeme weiter zu stärken, um Ransomware, Datendiebstahl oder andere Hacks zu vermeiden.

Hier, O’Reilly, ein MIT-Labor für Informatik und künstliche Intelligenz (CSAIL), der das leitet AnyScale -Lernen für alle Gruppen (ALFA) diskutiert, wie künstliche kontroverse Intelligenz uns vor Cyber ​​-Bedrohungen schützt.

Q: Inwiefern können künstliche kontroverse Intelligenz die Rolle eines Cyber ​​-Angreifers spielen, und wie zeigt künstliche kontroverse Intelligenz einen Cyber ​​-Verteidiger?

A: Cyber ​​-Angreifer existieren entlang eines Kompetenzspektrums. Zum niedrigsten Ende gibt es sogenannte Skript-Kiddies oder Bedrohungsakteure, die bekannte Exploits und Malware sprühen, um ein Netzwerk oder ein Gerät zu finden, das keine gute Cyberhygiene praktiziert hat. In der Mitte befinden sich Cyber-Söldner, die besser ausgestattet und organisiert sind, um Unternehmen mit Ransomware oder Erpressung zu jagen. Und am oberen Ende gibt es Gruppen, die manchmal staatlich unterstützt werden, die die am schwersten zu erstellenden „fortgeschrittenen anhaltenden Bedrohungen“ (oder APTs) starten können.

Denken Sie an die spezialisierte, schändliche Intelligenz, die diese Angreifer Marschall haben – das ist die kontroverse Intelligenz. Die Angreifer machen sehr technische Instruments, mit denen sie in Code hacken können, sie wählen das richtige Device für ihr Ziel aus, und ihre Angriffe haben mehrere Schritte. Bei jedem Schritt lernen sie etwas, integrieren es in ihr Situationsbewusstsein und treffen dann eine Entscheidung darüber, was als nächstes zu tun ist. Für die anspruchsvollen Apts können sie strategisch ihr Ziel auswählen und einen langsamen und niedrigen Sichtbarkeitsplan entwickeln, der so subtil ist, dass seine Implementierung unseren defensiven Schildern entgeht. Sie können sogar täuschende Beweise planen, die auf einen anderen Hacker hinweisen!

Mein Forschungsziel ist es, diese spezifische Artwork von offensiven oder angreifenden Intelligenz zu replizieren, die übergeordnete Intelligenz ist, die sich gegenseitig orientiert (Intelligenz, auf die sich menschliche Bedrohungsakteure verlassen). Ich benutze KI und maschinelles Lernen, um Cyber ​​-Agenten zu entwerfen und das kontroverse Verhalten menschlicher Angreifer zu modellieren. Ich modelliere auch das Lernen und die Anpassung, die Cyber ​​-Wettrennen charakterisiert.

Ich sollte auch beachten, dass Cyber ​​-Verteidigung ziemlich kompliziert sind. Sie haben ihre Komplexität als Reaktion auf eskalierende Angriffsfähigkeiten entwickelt. Diese Verteidigungssysteme umfassen das Entwerfen von Detektoren, Verarbeitungssystemprotokollen, das Auslösen geeigneter Warnungen und die dann in Vorfallreaktionssysteme. Sie müssen ständig wachsam sein, um eine sehr große Angriffsfläche zu verteidigen, die schwer zu verfolgen und sehr dynamisch ist. Auf dieser anderen Seite des Angreifer-Versus-Defender-Wettbewerbs erfinden mein Group und ich auch KI im Dienst dieser verschiedenen Defensivfronten.

Eine andere Sache fällt auf die kontroverse Intelligenz auf: Sowohl Tom als auch Jerry können miteinander konkurrieren! Ihre Fähigkeiten schärfen und sie schließen sich in ein Wettrüsten ein. Einer wird besser, dann der andere, um seine Haut zu retten, wird auch besser. Diese Verbesserung der Tit-for-Tat geht weiter und nach oben! Wir arbeiten daran, Cyberversionen dieser Wettrennen zu replizieren.

Q: Was sind einige Beispiele in unserem täglichen Leben, in denen uns die künstliche Gegner intelligenz beschützt hat? Wie können wir übergespartende Intelligenz -Agenten einsetzen, um den Schauspielern der Bedrohung voraus zu sein?

A: Maschinelles Lernen wurde in vielerlei Hinsicht verwendet, um die Cybersicherheit zu gewährleisten. Es gibt alle Arten von Detektoren, die Drohungen herausfiltern. Sie sind auf anomales Verhalten und beispielsweise auf erkennbare Arten von Malware abgestimmt. Es gibt Ai-fähige Triage-Systeme. Einige der Spam-Schutzwerkzeuge genau dort auf Ihrem Helpful sind AI-fähig!

Mit meinem Group entwerfe ich AI-fähige Cyber-Angreifer, die das tun können, was bedrohliche Schauspieler tun. Wir erfinden KI, um unseren Cyber ​​-Agenten -Experten -Computerkenntnissen und Programmierkenntnissen zu vermitteln, sie in der Lage zu machen, alle möglichen Cyberkenntnisse zu verarbeiten, Angriffsschritte zu planen und fundierte Entscheidungen in einer Kampagne zu treffen.

Gegentliche intelligente Agenten (wie unsere AI -Cyber ​​-Angreifer) können beim Testen von Netzwerkverteidigung als Praxis verwendet werden. Es geht viel Mühe, die Robustheit eines Netzwerks zum Angriff zu überprüfen, und die KI kann dabei helfen. Wenn wir unseren Agenten und zu unserer Verteidigung maschinelles Lernen hinzufügen, können sie außerdem ein Wettrüsten spielen, das wir inspizieren, analysieren und verwenden können, um zu antizipieren, welche Gegenmaßnahmen verwendet werden können, wenn wir Maßnahmen ergreifen, um uns selbst zu verteidigen.

Q: An welchen neuen Risiken passen sie sich an und wie machen sie das?

A: Es scheint nie ein Ende der veröffentlichten Software program zu geben, und neue Konfigurationen von Systemen, die entwickelt werden. Bei jeder Veröffentlichung gibt es Schwachstellen, die ein Angreifer abzielen kann. Dies können Beispiele für Schwächen in Code sein, die bereits dokumentiert sind, oder sie können neu sein.

Neue Konfigurationen bilden das Risiko von Fehlern oder neuen Wegen, die angegriffen werden müssen. Wir haben uns Ransomware nicht vorgestellt, als wir uns mit Angriffen des Dienstes zu beschäftigen hatten. Jetzt jonglieren wir Cyberspionage und Ransomware mit IP -Diebstahl (geistiges Eigentum). Alle unsere kritischen Infrastrukturen, einschließlich Telekommunikationsnetzwerke und Finanz-, Gesundheits-, Gemeinde-, Energie- und Wassersysteme, sind Ziele.

Glücklicherweise werden viel Anstrengung der Verteidigung der kritischen Infrastruktur gewidmet. Wir müssen das in KI-basierte Produkte und Dienstleistungen übersetzen, die einige dieser Bemühungen automatisieren. Und natürlich, um weiterhin intelligentere und intelligentere kontroverse Agenten zu entwerfen, um uns auf Trab zu halten oder uns dabei zu helfen, unsere Cyber ​​-Vermögenswerte zu verteidigen.

Von admin

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert