Ifølge RAND Corporation, en mangeårig grundpillen i militæret, “cyber-krigsførelse indebærer, at de foranstaltninger, som en nation-stat eller en international organisation til at angribe og forsøge at skade en anden nation’ s computere eller netværk til oplysninger via, for eksempel, edb-vira eller denial-of-service-angreb.”
Også: Cyberkrig og Fremtiden for Cybersikkerhed
Under mit nylige CXOTalk samtale (episode #324) med en af de øverste cybersecurity eksperter i verden, Stuart McClure, samtalen drejes til cyber-krigsførelse og kontradiktorisk AI (også kendt som offensiv AI).
Stuart er forfatter til den højt respekterede bog, Hacking Udsat, og CEO af vagtselskab Cylance. Virksomheden bruger AI og machine learning, snarere end pre-defineret malware-signaturer, for at forhindre cyber-angreb.
Skal læse
Fremtidsforsker David Shrier: Blokkæden, AI, FinTech, Digital Identitet, og Du
Davos publikum var highminded tale om AI, stay tuned for handling
Samtale AI går mainstream i Capital One bank
AI virkning: Nytænkning uddannelse og job, uddannelse
Forsvarsentreprenør: DET skal omfavne radikale gennemsigtighed og ændre kulturen
McClure siger, at en kamp mellem AI-systemer i cybersecurity er ikke her endnu, men vil komme i de næste tre til fem år. Han beskriver tre punkter, der er nødvendige for at opbygge et AI-system, herunder dem, der kan bruges til at omgå andre AI-system:
Den første er, at data i sig selv. Der skal skabes en eller anden måde.
Det andet er sikkerhed domæne ekspertise, evne til at vide, hvad der gør en vellykket angreb, og hvad der er et angreb, der ikke er vellykket. Og være i stand til at mærke alle de elementer korrekt.
Den faktiske læring algoritmer og den platform, du bruger, den dynamiske læring system til at gøre det meget, meget hurtigt, og hurtigt.
Han forklarer, at få sikkerhed domæne ekspertise, der er den sværeste udfordring blandt disse tre. Og det er manglende domæne ekspertise, der præsenterer den første linje i forsvar mod fremmede magter, og at udvikle AI systemer, at det vil lykkes at omgå vores defensive evner.
Samtalen byder på et glimt inde i sindet af en verden, der er ekspert på sikkerhed og er værd at din tid, hvis dette emne, der interesserer dig.
Lyt til den fulde, 45-minutters diskussion og læs de fuldstændige udskrift på CXOTalk site. Redigeret uddrag, der fokuserer på kontradiktorisk AI er nedenfor.
Andre AI systemer føre krig mod dine modeller?
Det er, hvad vi kalder kontradiktorisk AI eller stødende AI, nogle gange er det hedder. Jeg kalder det bare AI kontra AI. Vi har endnu at se en modstander af enhver kompleksitet udnytte AI i naturen i dag til at besejre AI.
Også: Ønsker at hjælpe med at stoppe cyber-sikkerhedsbrud?
Vi ved, at der kommer. Vi har helt sikkert forventet det for mange, mange år. Vi har et dedikeret team til kontradiktorisk AI forskning til at bygge i en slags forberedelse for denne type af teknik, der kommer efter os.
Det vil ske. Vi ved, at. Men for nu, vi har ikke set det, og vi er meget, meget klar til det, og har forventet, at for ganske et stykke tid.
Den måde at vi gør det er vi faktisk forsøger at bryde vores egne modeller, vores egen AI. Ved at forsøge at bryde vores egen AI, vi faktisk at foregribe, hvordan modstanderen vil prøve at bryde os. Vi gør dette i realtid i skyen i tusindvis af computere inde på Amazon AWS. Ved at gøre det, vi faktisk kan forudsige og forhindre, at nye former for AI fjendtlige angreb.
Hvornår vil disse angreb sker?
I de næste sandsynligvis tre til fem år, tror jeg helt vil vi begynde at se AI-system med succes uden andre teknologier. Jeg håber ikke vores, men muligvis vores — omgå disse teknologier, og få fodfæste. Vi er lige nu i flere år foran modstanderen på grund af denne teknik. Jeg vil sige, at vi er på mindst tre år forud.
Nu, at vinduet kan skrumpe. Når det sker, så har vi en udfordring. Men igen, vi bruger mere forskning, mere tid, flere kræfter til at sikre, at vi forstår alle de forskellige multiplayer-teknikker, og derefter bygge det ind i vores bedre læring matematiske modeller, der i sidste ende vil holde os på forkant af den onde.
Hvordan kan du bekæmpe angreb fra lande med store ressourcer?
Det kræver tre ting at bygge en ordentlig AI eller en bypass-AI model.
Også: Forbedre din cybersecurity-strategi: at Gøre disse 2 ting
- Den første er, at data i sig selv. Det er, hvad man kan kalde ressourcer, i det mindste den første implementering af it, er de data, så de eksempler på, hvad der ville gå uden om os. Der skal oprettes en eller anden måde.
Nu, den anden ting er sikkerheden domæne ekspertise, evne til at vide, hvad der er et angreb, der er en succes, og hvad er ikke et angreb, det er en succes og være i stand til at mærke alle de elementer korrekt.
Så er den sidste er den faktiske learning algoritmer, og den platform, du bruger, den dynamiske læring system, som du har skabt, for at være i stand til at gøre dette meget, meget hurtigt, og hurtigt.
Du har brug for alle tre elementer.
En nation-stat kan absolut give den første og den tredje uden megen kamp eller et problem. Den anden, som er det domæne ekspertise problem, at der er en alder gamle spørgsmål. Hvis du går ind i hele sikkerhedsbranchen lige i dag, og du spørger, “Nå, hvad procentdel af folk,” lad os sige, at modstandere i sikkerhed, “rent faktisk ved, hvordan man skaber det, finde en nul-dag, udnytte det og bruge det?”, blot et simpelt eksempel på noget, der er meget komplekse, er du sandsynligvis at tale med omkring 0,1 procent af hackere derude i verden, der kan gøre den slags ting.
Ligeledes, i forsvar, de folk, der faktisk kan registrere en nul-dag, forhindre en nul-dag, og gå videre til at rense det op, er formentlig enkel. Vi er i lav encifret. Det er et meget mere vanskeligt problem at skalaen er det domæne ekspertise. Mens helt sikkert en stor land-Kina, Rusland, hvad har du dog–der er en masse ressourcer på hånden og en masse kloge mennesker, kan du begynde at indhente, men bliver det bare en meget vanskelig skala problem, fordi mennesker er ikke let skalerbar.
De ressourcer, begrænsning omkring ressourcer og bare skalering ressourcer er simpelthen dette domæne ekspertise. Ikke alle ganske virkelig mener, at det centrale grundlæggende problemer for sikkerheden på internettet og sådan virkning, og hvordan man kan mindske eller forhindre det. Der bliver en reel udfordring, fordi det er et meget komplekst og flerdimensionalt felt af både angreb overflade og forsvar.
Beskrive den matematik, som du kan bruge til at modellere trusler?
Vi har gået gennem mange udviklinger af vores algoritmer. Vi bruger mange forskellige typer af teknikker. Lige nu, har vi afviklet to store grupper af teknikker. Den første er traditionelle dybt learning algoritmer som neurale netværk. Der er sorter af vores primære gå-til brug. Men vi bruger også mere form for anomali-baserede algoritmer som Gauss og Bayesian, for eksempel. Det bare afhænger af brugen.
Desuden: Hvad er den næste fase i internetsikkerhed?
Vi har anvendt AI matematik i, tror jeg, over et dusin forskellige funktioner inde for i dag teknologien til at fange alle typer af forskellige angreb. Og så, hvordan disse algoritmer fungerer, det er virkelig, virkelig simpelt. Du tager en stor data data. Du tager derefter egenskaber af alt dette data. Så du fodrer de egenskaber, sammen med etiketter, i disse learning algoritmer. Det vil fortælle dig, hvad der er den intelligente funktioner, der er mest prædiktive for en klassifikation.
En af de bedste eksempler, jeg giver, er at jeg plejer at fortælle folk, “Bare se udenfor eller se ud af vinduet og se på folk der går forbi på gaden. Nu vil jeg give dig en udfordring. Tænk på tre kvaliteter af hver person walking ved, der vil give dig en stor sandsynlighed for opdagelse, at de er en mand eller en kvinde.”
Selvfølgelig, dette er et kontroversielt emne, men noget, der er, tror jeg, ganske interessant at tale om. Du kunne se på dem og sige, “Jamen, lange hår har en tendens til at være forprogrammeret af kvinder eller kvinder, men ikke nødvendigvis. Det er måske kun 90 procent. Facial hår kan være meget intelligent af mænd. Ikke 100 procent, men måske 90 procent.” Adam ‘ s apple, tøj, you name it, der er alle former for kvaliteter, som du vil sandsynligvis komme op med, som du begynder at kigge dette igennem.
Nu, bare tage de tre eller fire funktioner, har disse karakteristika. Nu plot, der i en tre-dimensional graf eller en fire-dimensional graf, hvis du har fire kvaliteter. Så nu holder sig til disse learning algoritmer til at plotning matrix i hukommelsen og begynder at lære af det.
Hvad der vil ske, er, at du holder træning hver ny prøve, at dette er en kvinde, det er en mand, det er en kvinde, det er en mand, og du trække alle disse funktioner. Du vil begynde at lære, at, ja, i sandhed, disse egenskaber–hår længde, Adam ‘ s apple, ting som kjole — der er stærkt prædiktive for en mand mod en kvinde. Nu, det betyder ikke, at det er 100 procent, men hvis du lærer nok fra nok mennesker rundt om i verden, kan du sikkert komme til 99,99 procent, og det er den samme slags koncept.
I stedet for tre eller fire klassificeringselementer for os, vi kortlagt over to millioner funktioner. Det er hvor avanceret maskinen læring og feature extraction er blevet i vores verden.
CXOTalk tilbyder dybdegående samtaler og læring med verdens førende business og teknologi-ledere. Tjek vores omfattende og gratis video-bibliotek.
Relaterede historier:
En Vindende Strategi for Cybersikkerhed
Cybersecurity rapport kort: Hvorfor alt for mange virksomheder, der er klassificeret
Cyberwar og fremtiden for cybersikkerhed (gratis download af PDF)
AMERIKANSKE ballistiske missil-systemer har en meget dårlig it-sikkerhed
Cybersecurity i et tingenes internet og Mobil Verden
Cyber-sikkerhed: Din chef er ligeglad og det er ikke OKGoogle ikke vil have dig til at tænke over cybersecurity CNET8 hårde sandheder om det at arbejde i cybersecurity TechRepublic
Relaterede Emner:
Sikkerhed
Digital Transformation
CXO
Tingenes Internet
Innovation
Virksomhedens Software