Contraddittorio AI: Cybersecurity battaglie sono venuta

0
99

Secondo la RAND Corporation, un vecchio pilastro della struttura militare, “la guerra informatica prevede le azioni da parte di uno stato-nazione o organizzazione internazionale per attaccare e tentare di danneggiare un’altra nazione computer o reti di informazione attraverso, per esempio, virus o attacchi di tipo denial-of-service attacchi.”

Anche: Cyberwar e il Futuro della sicurezza informatica

Durante la mia recente CXOTalk conversazione (episodio #324) con uno dei migliori esperti di sicurezza informatica al mondo, Stuart McClure, la conversazione si rivolse a cyber warfare e in contraddittorio, AI (noto anche come offensivo AI).

Stuart, autore di una prestigiosa libro, Hacking Exposed, e il CEO della società di sicurezza Cylance. L’azienda utilizza IA e del machine learning, piuttosto che pre-definite le firme di malware, per prevenire il cyber-attacchi.

Deve leggere

Futurista David Shrier: Blockchain, AI, FinTech, l’Identità Digitale e Si
Il Davos folla aveva egoisti parlare AI, restate sintonizzati per l’azione
Conversazione AI mainstream in Capital One bank
AI impatto: Ripensare l’istruzione e la formazione al lavoro
Difesa: deve abbracciare radicale trasparenza e cambiamento culturale

McClure dice che una battaglia tra AI sistemi di sicurezza informatica non è ancora arrivato, ma arriverà nei prossimi tre-cinque anni. Egli descrive tre punti necessari per costruire un sistema di intelligenza artificiale, compresi quelli che possono essere utilizzate per evitare altri sistemi di intelligenza artificiale:

    Il primo è dato stesso. Che deve essere creato in qualche modo.
    La seconda è la sicurezza di dominio di competenza, la capacità di sapere che cosa rende un attacco di successo e che cosa è un attacco che non è successo. E di essere in grado di etichettare tutti gli elementi correttamente.
    L’attuale algoritmi di apprendimento e la piattaforma che si utilizza, il dinamico sistema di apprendimento per fare questo, in modo semplice e rapido.

Egli spiega che, guadagnando il dominio di protezione esperienza è la più grande sfida tra questi tre. Ed è la mancanza di competenze di dominio, presenta la prima linea di difesa contro le potenze straniere, lo sviluppo di sistemi di intelligenza artificiale che riuscirà a bypassare le nostre capacità difensive.

La conversazione offre uno sguardo all’interno della mente di un mondo di esperti sulla sicurezza e vale la pena il vostro tempo, se questo argomento ti interessa.

Ascoltare fino in fondo, a 45 minuti di discussione e leggere la trascrizione completa sul CXOTalk sito. A cura estratti che si concentrano sul contraddittorio AI sono al di sotto.

Sono altri sistemi di intelligenza artificiale di condurre la guerra contro i tuoi modelli?

Che è quello che noi chiamiamo in contraddittorio, AI o offensivi AI, a volte è chiamato. Lo chiamo solo AI rispetto AI. Dobbiamo ancora vedere un avversario di qualsiasi sofisticazione di leva AI selvatici, oggi, per la sconfitta AI.

Anche: Vuole aiutare a smettere di cyber violazioni della sicurezza?

Sappiamo che è in arrivo. Noi di certamente hanno anticipato per molti, molti anni. Abbiamo un team dedicato al contraddittorio AI ricerca per costruire una sorta di preparazione per questo tipo di tecnica, di andare dopo di noi.

Ciò accadrà. Sappiamo che. Ma per ora, non abbiamo visto e siamo molto, molto pronti e hanno anticipato che per un bel po ‘ di tempo.

Noi che abbiamo effettivamente provato a rompere i nostri modelli, i nostri IA. Cercando di rompere i nostri di AI, in realtà siamo di anticipare come l’avversario non provare a rompere a noi. Facciamo questo in tempo reale nel cloud in migliaia di computer all’interno di Amazon AWS. Così facendo, siamo in grado di predire e prevenire nuove forme di AI contraddittorio attacchi.

Quando questi attacchi si verificano?

Nel prossimo probabilmente tre-cinque anni, credo assolutamente si inizierà a vedere AI sistemi con successo ignorando le altre tecnologie. Spero che non è nostra, ma forse il nostro — ignorare queste tecnologie e di ottenere un punto d’appoggio. Ora, ci sono anni e anni di anticipo rispetto dell’avversario a causa di questa tecnica. Direi che ci siamo almeno tre anni di anticipo.

Ora, la finestra potrebbe contrarsi. Quando lo fa, allora avremo una sfida. Ma, ancora una volta, stiamo spendendo di più ricerca, più tempo, più sforzo per assicurarsi che abbiamo capito tutti di contraddittorio e nel miglioramento di apprendimento per la matematica dei modelli, in definitiva, ci tengono in avanti dei cattivi.

Come si fa a combattere gli attacchi da parte di paesi con grandi risorse?

Ci vogliono tre cose per costruire un proprio AI o un bypass AI modello.

Anche: Migliorare la vostra strategia sulla sicurezza informatica: Fare queste 2 cose

    Il primo è dato stesso. Che è quello che si potrebbe chiamare di risorse, almeno la prima attuazione sono tutti i dati, quindi, gli esempi di ciò che potrebbe bypassare noi. Che deve essere creato in qualche modo.
    Ora, la seconda cosa è il dominio di protezione esperienza, la capacità di sapere che cosa è un attacco che è successo e ciò che non è un attacco che è successo e di essere in grado di etichettare tutti gli elementi correttamente.
    Poi l’ultimo è il vero algoritmi di apprendimento e la piattaforma che si utilizza, il dinamico sistema di apprendimento che hai creato per essere in grado di fare questo molto, molto velocemente e rapidamente.

Avete bisogno di tutti e tre gli elementi.

Uno stato-nazione può assolutamente fornire il primo e il terzo senza molta lotta o problema. Il secondo, che è il dominio di competenza problema, che è un vecchio problema. Se andate in tutto il settore della sicurezza proprio oggi e si chiede “Beh, qual è la percentuale di persone”, diciamo avversari in sicurezza”, in realtà sapere come creare, trovare un zero-day exploit, e? solo un semplice esempio di qualcosa che è abbastanza complesso, probabilmente stai parlando di 0.1 per cento degli hacker là fuori nel mondo che può fare quel genere di cose.

Allo stesso modo, nel mondo della difesa, le persone che possono effettivamente rilevare un giorno zero, per evitare che un giorno zero, e passare a pulire sono probabilmente semplice. Siamo nel basso una sola cifra. E ‘ molto più difficile problema di scala è il dominio di competenza. Mentre certamente un grande paese, la Cina, la Russia, che cosa hai, che hanno un sacco di risorse a portata di mano e un sacco di persone intelligenti, si potrebbe iniziare a prendere ma diventa molto difficile problema su scala perché gli esseri umani non sono facilmente scalabili.

Le risorse, la limitazione delle risorse scalare solo risorse è semplicemente questo dominio di competenza. Non tutti abbastanza in grado di comprendere realmente il nucleo fondante problemi di sicurezza informatica e come effetto e come mitigare o prevenire. Che diventa una vera sfida, perché è molto complesso e multidimensionale campo sia in attacco che in superficie e capacità di difesa.

Descrivere la matematica che si usa per modellare le minacce?

Siamo passati attraverso molte evoluzioni dei nostri algoritmi. Vengono utilizzati diversi tipi di tecniche. Ora, abbiamo impostato due grandi gruppi di tecniche. Il primo è il tradizionale profondo algoritmi di apprendimento, come le reti neurali. Questo è una specie di nostro primario go-to di utilizzo. Ma abbiamo anche l’uso di più specie di anomalia basato su algoritmi come Gaussiana e Bayesiano, per esempio. Dipende l’uso.

Inoltre: Qual è la prossima tappa per la sicurezza informatica?

Abbiamo applicato AI matematica, credo, più di una dozzina di funzioni diverse all’interno della tecnologia di oggi per la cattura di tutti i tipi di attacchi diversi. E così, come questi algoritmi lavoro, è davvero molto semplice. Si prende una grande quantità di dati. Prendete quindi, le caratteristiche di tutti i dati. Poi si alimentano le caratteristiche, insieme con le etichette, in questi algoritmi di apprendimento. Non ti dico cosa sono predittivi caratteristiche che sono più predittivi della classifica.

Uno dei maggiori esempi che vi diamo è di solito dire alla gente, al di fuori o guardare fuori la finestra e guardare la gente cammina per la strada. Ora ho intenzione di darvi una sfida. Penso di tre qualità di ogni persona che cammina da, che vi darà un alta probabilità di rilevamento che sono un uomo o una donna.”

Naturalmente, questo è un argomento controverso, ma qualcosa che è, credo, abbastanza interessante di cui parlare. Si può guardare a loro dire, “Beh, guarda, lunghi capelli tende ad essere predittivi di donne o femmine, ma non necessariamente. Forse è solo al 90%. Capelli facciali possono essere altamente predittivo di uomini. Non al 100%, ma forse il 90 per cento.” La mela di adamo, vestiti, è il nome, ci sono tutti i tipi di qualità che probabilmente venire con, come si inizia a guardare attraverso questo.

Ora, basta prendere quei tre o quattro caratteristiche, queste caratteristiche. Ora trama che in un grafico tridimensionale o un quattro-dimensionale grafico se si dispone di quattro qualità. Quindi ora il bastone di questi algoritmi di apprendimento in quella grafica matrice in memoria e iniziare a imparare da esso.

Che cosa succederà, a mantenere la formazione di ogni nuovo campione che si tratta di una donna, questo è un uomo, questa è una donna, questo è un uomo, e si tira tutte queste caratteristiche. Potrai iniziare a imparare che, sì, veramente, queste caratteristiche–la lunghezza dei capelli, la mela di Adamo, cose come il vestito, sono altamente predittivi di un uomo contro una donna. Ora, non significa che non è al 100 per cento, ma se si impara abbastanza da abbastanza persone in tutto il mondo, probabilmente si può ottenere per il 99,99 per cento, e che lo stesso tipo di concetto.

Invece di tre o quattro caratteristiche di classificazione, per noi, abbiamo mappato oltre due milioni di caratteristiche. Ecco come avanzato l’apprendimento automatico e la funzione di estrazione è diventato il nostro mondo.

CXOTalk offre approfondite conversazioni e formazione con il mondo del business e della tecnologia dirigenti. Scopri la nostra vasta gratuito e una biblioteca video.

Storie correlate:

Una Strategia Vincente per la sicurezza informatica
Cybersecurity report card: Perché troppe aziende sono classificati
Cyberwar e il futuro della sicurezza informatica (free PDF download)
NOI di missili balistici sistemi sono molto poveri di cyber-sicurezza
Sicurezza cibernetica degli Oggetti e del Mondo Mobile
Sicurezza informatica: il Vostro capo non cura e non OKGoogle non vuole pensare a cybersecurity CNET8 dure verità su come lavorare in sicurezza informatica TechRepublic

Argomenti Correlati:

Sicurezza

La Trasformazione Digitale

CXO

Internet delle Cose

L’innovazione

Enterprise Software