Kontradiktoriska AI: Cybersäkerhet strider kommer

0
111

Enligt RAND Corporation, en longtime grunden för det militära etablissemanget, “cyber warfare innebär att de åtgärder som en stat eller en internationell organisation att attackera och försöka skada en annan nation datorer eller information, nätverk, till exempel genom datavirus eller denial-of-service-attacker.”

Också: Cyberkrig och Framtiden för It-säkerhet

Under mitt senaste CXOTalk konversation (episod #324) med ett av de bästa it-experter i världen, Stuart McClure, samtalet vände sig till it-krigföring och kontradiktoriskt AI (även känd som stötande, AI).

Stuart är författare till den mycket respekterade bok, Hacking Exposed, och VD för säkerhetsföretaget Cylance. Företaget använder sig av AI och lärande, snarare än förutbestämda malware signaturer, för att förhindra att it-attacker.

Måste läsa

Futuristiska David Shrier: Blockchain, AI, FinTech, Digital Identitet och Du
Davos publiken hade highminded prata om AI, håll ögonen öppna för de åtgärder som
Konversera AI går mainstream på Kapital En bank
AI inverkan: en ny Syn på utbildning och arbetsträning
Försvar entreprenör: DET måste anamma en radikal öppenhet och kulturell förändring

McClure, menar att en strid mellan AI-system i it-säkerhet är inte här ännu, men kommer inom de närmaste tre till fem åren. Han beskriver tre poäng som krävs för att bygga ett AI-system, inklusive sådana som kan användas för att kringgå andra AI-system:

    De första uppgifterna själv. Det måste skapas på något sätt.
    Den andra är säkerhet domän expertis, förmåga att veta vad som gör en lyckad attack och vad är en attack som inte är framgångsrika. Och att kunna märka alla dessa element på rätt sätt.
    Den faktiska lärande algoritmer och plattform som du använder för dynamic learning system för att göra detta mycket, mycket snabbt och snabbt.

Han förklarar, att få den säkerhet domän expertis är den svåraste utmaningen mellan dessa tre. Och det är brist på expertis som utgör den första försvarslinjen mot utländska makter utveckla AI-system som kommer att lyckas kringgå våra defensiva förmåga.

Samtalet erbjuder en glimt in i sinnet hos världens främsta expert på säkerhet och är väl värt din tid om detta ämne intresserar dig.

Lyssna på hela, 45 minuters diskussion och läs fullständig utskrift på CXOTalk webbplats. Redigerat utdrag som fokuserar på ett kontradiktoriskt AI finns nedan.

Finns andra AI-system som för krig mot dina modeller?

Det är vad vi kallar kontradiktoriska AI eller stötande AI, som det ibland kallas. Jag kallar det för AI jämfört med AI. Vi har ännu att se en motståndare av någon finess utnyttja AI i naturen idag för att besegra AI.

Också Vill hjälpa till att stoppa cyber brott mot säkerheten?

Vi vet att det kommer. Vi har verkligen väntat är det för många, många år. Vi har ett team som arbetar med den kontradiktoriska AI-forskning för att bygga i ett slags förberedelse för den typ av teknik som kommer efter oss.

Det kommer att hända. Vi vet att. Men för nu, vi har inte sett det, och vi är mycket, mycket redo för det och har räknat med att det under ganska lång tid.

Det sätt som vi gör det är vi faktiskt försöker att bryta våra egna modeller, vår egen AI. Genom att försöka bryta våra egna AI, vi är faktiskt förutse hur motståndaren skulle försöka bryta oss också. Vi gör detta i realtid i molnet i tusentals datorer inne i Amazon AWS. Genom att göra det vi faktiskt kan förutsäga och förhindra att nya former av AI kontradiktoriska attacker.

När kommer dessa attacker hända?

I nästa antagligen tre till fem år, tror jag absolut vi kommer att börja se AI-system framgångsrikt förbi andra tekniker. Jag hoppas inte vår, men möjligen vår — kringgå dessa tekniker och få fotfäste. Just nu är vi år efter år före motståndaren på grund av denna teknik. Jag skulle säga att vi är minst tre år framåt i tiden.

Nu är det fönstret kan krympa. När den gör det, då kommer vi att ha en utmaning. Men återigen, vi spenderar mer forskning, mer tid, mer ansträngning för att se till att vi förstår alla de olika parternas tekniker och sedan bygga in detta i våra förbättra förutsättningarna för lärande matematiska modeller kommer i slutändan att hålla oss steget före och en av skurkarna.

Hur gör du för att bekämpa attacker från länder med stora resurser?

Det krävs tre saker för att bygga en riktig AI eller bypass-AI-modellen.

Också: Förbättra din strategi för it-säkerhet: att Göra dessa 2 saker

    De första uppgifterna själv. Det är vad man kan kalla resurser, åtminstone det första genomförandet av det är data, så det exempel på vad som skulle gå förbi oss. Det måste skapas på något sätt.
    Den andra saken är säkerheten domän expertis, förmåga att veta vad som är en attack som är bra och vad är inte en attack som är framgångsrika och att kunna märka alla dessa element på rätt sätt.
    Sen den sista är den faktiska lärande algoritmer och plattform som du använder för dynamic learning system som du har skapat för att kunna göra det här mycket, mycket snabbt och snabbt.

Du behöver alla tre delar.

En stat kan absolut ge den första och den tredje utan mycket kamp eller problem. Den andra, som är den expertis problem, det är en gammal fråga. Om du går in i hela säkerhetsbranschen rätt idag och du frågar, “Nå, hur många procent av människor,” låt oss säga motståndare i säkerhet”, som faktiskt vet hur man skapar den, hitta en zero-day, utnyttja det och använda det?” bara ett enkelt exempel på något som är ganska komplexa, du förmodligen talar om 0,1 procent av hackare ute i världen som kan göra sånt.

På samma sätt, i världen av försvar, folk som faktiskt kan upptäcka en zero-day, förhindra en zero-day, och gå vidare för att städa upp det är förmodligen enkelt. Vi är i låga ensiffriga tal. Det är ett mycket svårare problem att skala är den expertis. Samtidigt som detta verkligen är ett stort land, Kina, Ryssland, vad har du-som har en hel del resurser på handen och en massa smarta människor, du kan börja att fånga upp, men det bara blir en mycket svår skala problem eftersom människor inte är enkelt skalbar.

De resurser, begränsningar kring resurser och bara skalning resurser är helt enkelt denna domän expertis. Inte alla riktigt förstår verkligen kärnan grundläggande problem för it-säkerhet och hur man ska åstadkomma det och hur för att minska eller förhindra det. Det blir en riktig utmaning eftersom det är en mycket komplexa, flerdimensionella fält av både anfall yta och försvarskapacitet.

Beskriva den matematik som du använder för att modellen hot?

Vi har gått igenom många förändringar av våra algoritmer. Vi använder många olika typer av tekniker. Just nu har vi fasta på två stora grupper av tekniker. Den första är traditionella, djupt lärande algoritmer som neurala nätverk. Det är liksom vår primära gå-till användning. Men vi använder också mer i form av anomali-algoritmer som Gaussian och Bayesiansk, till exempel. Det beror bara på användning.

Också: Vad är nästa steg i it-säkerhet?

Vi har ansökt AI matematik i, tror jag, över ett dussin olika funktioner insidan av idag teknik för att fånga alla typer av olika attacker. Och så, hur dessa algoritmer fungerar, det är riktigt, riktigt enkelt. Du tar en stor uppsättning data om data. Du tar då egenskaperna hos alla som data. Då kan du mata egenskaper, tillsammans med etiketter, i dessa lärande algoritmer. Det kommer att berätta vad som är den intelligenta funktioner som är mest prediktiva för en klassificering som.

En av de största exempel jag ger är det jag brukar säga till folk, “titta Bara utomhus eller tittar ut genom fönstret och titta på människor som går förbi på gatan. Nu ska jag ge dig en utmaning. Tänk på tre egenskaper för varje person som går med som skulle ge dig en hög sannolikhet för att upptäcka att de är en man eller en kvinna.”

Detta är naturligtvis ett kontroversiellt ämne men något som är, tror jag, ganska intressant att prata om. Du kan titta på dem och säga, “ja, titta, långt hår tenderar att vara prediktiva för kvinnor eller kvinnor, men inte nödvändigtvis. Det är kanske bara 90 procent. Facial hår kan vara mycket prediktiva för män. Inte 100 procent, men kanske 90 procent.” Adams äpple, kläder, you name it, det finns alla typer av kvaliteter som du förmodligen skulle komma upp med när du börjar titta igenom detta.

Nu, bara ta de tre eller fyra egenskaper, dessa egenskaper. Nu tomt som i en tredimensionell graf eller en fyra-dimensionella diagram om du har fyra egenskaper. Så nu håller sig dessa lärande algoritmer till att graphing matris i minnet och börja lära sig från det.

Vad kommer att hända är att du håller utbildning varje nytt prov att detta är en kvinna, detta är en man, det är en kvinna, detta är en man, och du drar alla dessa funktioner. Du börjar att lära sig att, ja, verkligen, dessa egenskaper–hår längd, analöppning, saker som att klä — är starkt förutsägande av en man mot en kvinna. Nu, det betyder inte att det är 100 procent, men om man lär sig tillräckligt mycket av tillräckligt många människor runt om i världen, du kan nog få till 99,99 procent, och det är samma typ av koncept.

I stället för tre eller fyra om klassificering, för oss, vi kartlagt över två miljoner har. Det är hur avancerade maskinen lärande och feature extraction har blivit i vår värld.

CXOTalk erbjuder fördjupade samtal och lärande med världens bästa affärs-och tekniska chefer. Kolla in vårt omfattande och fri video bibliotek.

Relaterade artiklar:

En Vinnande Strategi för Cybersäkerhet
Cybersäkerhet rapport kort: Varför alltför många företag är upplösta
Cyberkrig och framtiden för it-säkerhet (fri PDF-nedladdning)
USA-ballistic missile system har mycket dåliga it-säkerhet
It-säkerhet i ett sakernas internet och Mobila Världen
It-säkerhet: Din chef inte bryr sig och det är inte OKGoogle vill inte att du ska behöva tänka på it-säkerhet CNET8 hårda sanningar om att arbeta i it-säkerhet TechRepublic

Relaterade Ämnen:

Säkerhet

Digital Omvandling

CXO

Sakernas Internet

Innovation

Affärssystem