Bli bekant med AI och cybersäkerhet.

Bli bekant med AI och cybersäkerhet.

Andrew Walenstein är chef för säkerhetsforskning och utveckling på BlackBerry Cylance. Det första dataviruset. Många människor vet inte att det första dataviruset går före Internet. 1971 skrev Bob Thomas, en amerikansk forskare inom datavetenskap, Creeper, det första datorprogrammet som kan migrera över nätverk. Han skulle resa mellan ARPANET-terminaler och skriva ut meddelandet "Jag är klätterväxten, fånga mig om du kan." Creeper skapades av andra akademiker och e-postuppfinnare Ray Thomlinson för att skapa det första dokumenterade dataviruset. För att innehålla Creeper skrev Thomlinson Reaper, ett program utformat för att sparka Creeper från nätverket och torka det, vilket skapar världens första antiviruslösning för cybersäkerhet. Hur cybersäkerheten har utvecklats. På den tiden hade det varit svårt att föreställa sig att ett så enkelt och ofarligt virus som Creeper kunde vara föregångaren till utvecklingen av destruktiva skadliga program och ransomware som ILOVEYOU och WannaCry. Lyckligtvis har modern cybersäkerhet kommit långt sedan Reaper. Idag kommer varje omnämnande av cybersäkerhet oundvikligen att leda till diskussioner om säkerhetslösningar baserade på artificiell intelligens (AI) och maskininlärning (AI). Faktum är att nästa generation av cybersäkerhetshot kräver smidiga och intelligenta program som snabbt kan anpassa sig till nya och oväntade attacker. Potentialen för Amnesty International och ML att ta itu med denna utmaning har inte undgått uppmärksamheten från beslutsfattare inom cybersäkerhet, av vilka den stora majoriteten anser att AI är avgörande för framtiden för cybersäkerhet. Men trots hypen vet många beslutsfattare fortfarande inte exakt hur AI- och ML-baserade säkerhetsprodukter fungerar.
AI och cybersäkerhet På senare tid har artificiell intelligens "neurala nätverk"-tekniker blivit extremt populära och har lett till att människor tycker att de var glänsande och nya. Men många blir ofta förvånade när de får veta att AI inte är ett nytt fenomen. Artificiell intelligens är inte det senaste, neurala nätverk har funnits i över ett halvt sekel, och några av de första kommersiella neurala nätverken för upptäckt och destruktion av skadlig programvara utvecklades för över 20 år sedan. År: på så sätt skyddar startsektorer från diskettvirus under Windows 98-eran. Maskininlärningstekniker. En annan sak som verkar förvånande är antalet platser där ML är med och skyddar system. Det kan bero på folks reaktioner på "maskindelen" av ML. I verkligheten är BC bara ytterligare ett sätt att lära av exempel, ett koncept som alla kan förstå. Så oavsett om det är en människa eller en maskininlärning att utföra en uppgift, är det enda som spelar någon roll graden av sofistikering och kunnande som erhålls. Ett bra exempel är det prediktiva tangentbordet på din smartphone. Den innehåller en liten maskininlärningsmotor som läser vad du skriver och drar lärdomar från din skrivstil för att förutsäga vad du kan säga härnäst, eller åtminstone vad du tänker säga. När du matar texten kan han lära sig mer säkert och exakt vad du personligen säger och hur du säger det. Värdet är att du har en egen icke-mänsklig assistent som kan förutsäga ditt tal. Istället för ett prediktivt tangentbord, om vi matar ML med ditt skrivande, mus och andra aktiviteter, kan det lära sig ännu mer om ditt unika beteende och bli en expert på att känna igen dig och dina små egenheter. Istället för att skriva in text, om du anger den i skadlig programvara, har du en detektor för skadlig programvara. Bränsle nätverksattacker och du har en IDS. Dessa och många varianter finns i nätverks- och PPE-produkter. Detta är den första typen av cybersäkerhetsapplikation som många tänker på för AI, och det är förmodligen den vanligaste och mest mogna. I praktiken är maskininlärning mycket mer komplex än att bara be en dator att lösa ett problem. När det gäller Creeper och Reaper kräver utvecklingen av ML och AI-baserad hotdetektion en hög grad av förståelse, baserad på erfarenhet, samt ett innovativt tillvägagångssätt som alltid lämnar lite bakom sig. Före angriparna. Andrew Walenstein är chef för säkerhetsforskning och utveckling på BlackBerry Cylance.