Video: AHA!: Mga pusa, may kanya-kanyang "superpowers"?! (Nobyembre 2024)
Ang seguridad ng IT ay isang mapanganib at mahal na impiyerno. Malaking halaga ng pera ang ginugol sa pagprotekta sa data at network ng kumpanya. Ang mga kawan ng mga masasamang tao ay pinupukaw na masira, at ang mga kahihinatnan para sa pagkabigo ay mas masakit kaysa sa gastos ng proteksyon.
Mas masahol pa, ang mga kasalukuyang paraan na nakitungo sa mga Chief Security Officers (CSO) ay nakagambala. Habang ang mga pangunahing kasangkapan sa seguridad tulad ng pinamamahalaang proteksyon ng endpoint ay palaging kinakailangan, bawat isa sa atin ay humihinuha sa kahirapan sa pamamahala ng mga password, na nabanggit tungkol sa mga karapatan sa pag-access sa software na kailangan natin, at nagreklamo tungkol sa mga hadlang sa pagitan namin at ng gawaing kailangan nating gawin . Kung ang mga pamamaraan sa seguridad ay nagtrabaho ng 100 porsyento ng oras, marahil ay magiging okay tayo dito - ngunit hey, napansin mo ba kung gaano karaming mga paglabag ang naiulat? Ako rin. Tingnan lamang kung paano sumabog ang bilang ng mga paglabag sa data bawat taon sa graphic na ito sa ibaba (sa pamamagitan ng data analytics at visualization blog Sparkling Data). Ang graphic ay nagpapakita ng mga paglabag sa data mula noong 2009, na nasira sa uri ng industriya at kung ilang milyon-milyong mga rekord ang nakompromiso:
Pinagmulan: Hulyo 24 2016 ; Pagtatasa ng HIPAA Breach Data ; Sparkling Data
Ngunit may mabuting balita rin. Ang parehong mga teknolohiya sa pag-aaral ng makina (ML) at mahuhulaan na mga algorithm ng analytic na nagbibigay sa iyo ng kapaki-pakinabang na mga rekomendasyon sa libro at kapangyarihan ang iyong pinaka-advanced na self-serve na intelligence intelligence (BI) at data visualization ang mga tool ay isinama sa mga tool sa seguridad ng IT. Iniulat ng mga eksperto na marahil ay hindi ka makakagastos ng mas kaunting pera sa seguridad ng IT ng iyong kumpanya dahil dito, ngunit hindi bababa sa iyong kawani ay mas mahusay na magtrabaho at magkaroon ng isang mas mahusay na pagkakataon sa paghahanap ng mga hacker at malware bago magawa ang pinsala.
Ang kombinasyon ng seguridad ng ML at IT ay tiyak na mai-label bilang "umuusbong na tech, " ngunit ang pinapabago nito ay hindi tayo nagsasalita tungkol sa isang teknolohiya lamang. Ang ML ay binubuo ng maraming uri ng teknolohiya, bawat isa ay inilapat sa iba't ibang paraan. At, dahil napakaraming mga nagtitinda ang nagtatrabaho sa lugar na ito, napapanood namin ang isang buong bagong kategorya ng teknolohiya na makipagkumpitensya, nagbabago, at inaasahan na magbigay ng benepisyo sa ating lahat.
Kaya, Ano ang Pag-aaral ng Makina?
Pinapayagan ng ML ang isang computer na magturo sa sarili ng isang bagay nang hindi kinakailangang tahasang na-program. Ginagawa ito sa pamamagitan ng pag-access sa mga malalaking set ng data - madalas na malalaking.
"Sa pag-aaral ng makina, maaari kaming magbigay ng isang computer na 10, 000 mga larawan ng mga pusa at sabihin ito, 'Ito ang hitsura ng isang pusa.' At pagkatapos ay maaari mong ibigay ang computer na 10, 000 mga walang larawan na larawan at hilingin upang malaman kung alin ang mga pusa, "paliwanag ni Adam Porter-Presyo, isang Senior Associate sa Booz Allen. Nagpapabuti ang modelo habang binibigyan mo ang puna ng system, kung tama o tama ang hula nito. Sa paglipas ng panahon, ang sistema ay makakakuha ng mas tumpak sa pagtukoy kung ang larawan ay may kasamang pusa (bilang, siyempre, dapat lahat ng mga larawan).
Hindi ito isang bagong-bagong teknolohiya, kahit na ang mga kamakailang pagsulong sa mas mabilis na mga computer, mas mahusay na mga algorithm, at mga tool ng Big Data ay tiyak na nagpabuti ng mga bagay. "Ang pag-aaral ng makina (lalo na tulad ng inilalapat sa pagmomolde ng mga pag-uugali ng tao) ay matagal nang matagal, " sabi ni Idan Tendler, CEO ng Fortscale. "Ito ay isang pangunahing sangkap ng dami ng maraming mga disiplina, mula sa pagpepresyo ng airfare hanggang sa pampulitika na botohan hanggang sa marketing ng mabilis na pagkain hanggang sa 1960."
Ang pinaka-maliwanag at nakikilalang mga modernong gamit ay sa mga pagsusumikap sa marketing. Kapag bumili ka ng isang libro sa Amazon, halimbawa, ang mga rekomendasyon ng mga makina sa mismong mga benta at nagmumungkahi ng mga karagdagang mga libro na malamang na masisiyahan ka (halimbawa, ang mga taong nagustuhan ni Steven Brust's Yendi ay maaari ring magustuhan ang mga nobela ni Jim Butcher), na isinasalin sa mas maraming mga benta ng libro. Inilapat iyan ML doon. Ang isa pang halimbawa ay maaaring isang negosyo na gumagamit ng data ng pamamahala sa pakikipag-ugnay sa customer (CRM) upang pag-aralan ang customer churn, o isang eroplano na gumagamit ng ML upang pag-aralan kung gaano karaming mga puntos ng gantimpala ang nagbigay-pansin sa madalas na mga flyer upang tanggapin ang isang partikular na alok.
Ang mas maraming data ng isang computer system ay nagtitipon at nagsusuri, mas mahusay ang mga pananaw nito (at ang pagkilala sa larawan ng pusa). Dagdag pa, sa pagdating ng Big Data, ang mga sistema ng ML ay maaaring magbigay ng impormasyon mula sa maraming mga mapagkukunan. Ang isang online na tindero ay maaaring tumingin sa labas ng sarili nitong mga set ng data upang isama ang pagsusuri ng data ng web browser ng customer at impormasyon mula sa mga site ng kasosyo nito, halimbawa.
Ang ML ay tumatagal ng data na labis para maunawaan ng mga tao (tulad ng milyun-milyong mga linya ng mga file log ng network o isang malaking bilang ng mga transaksyon sa e-commerce) at ginagawang mas madaling maunawaan, sabi ni Balázs Scheidler, CTO ng IT security tool vendor Balabit .
"Kinikilala ng mga sistema ng pagkatuto ng makina ang mga pattern at i-highlight ang mga anomalya, na tumutulong sa mga tao na maunawaan ang isang sitwasyon at, kung naaangkop, kumilos dito, " sabi ni Scheidler. "At ang pag-aaral ng machine ay ang pagtatasa na ito sa isang awtomatikong paraan; hindi mo matutunan ang parehong mga bagay lamang mula sa pagtingin lamang sa mga log ng transaksyon."
Kung saan ang Mga Patawan ng Seguridad sa ML ay nakakakuha
Sa kabutihang palad, ang parehong mga prinsipyo sa ML na makakatulong sa iyo na magpasya sa isang bagong pagbili ng libro ay maaaring gawing mas ligtas ang iyong network ng kumpanya. Sa katunayan, sinabi ng Tendler ng Fortscale, ang mga nagtitinda sa IT ay medyo huli na sa partido ng ML. Ang mga kagawaran ng marketing ay maaaring makakita ng mga benepisyo sa pananalapi sa unang bahagi ng pag-aampon sa ML, lalo na dahil ang gastos sa pagiging mali ay minimal. Ang pagrekomenda ng maling libro ay hindi bababa sa network ng sinuman. Ang mga espesyalista sa seguridad ay nangangailangan ng mas katiyakang tungkol sa teknolohiya at tila sa wakas mayroon na ito.
Lantaran, ito ay tungkol sa oras. Dahil ang kasalukuyang mga paraan upang harapin ang seguridad ay nakakaabala at reaktibo. Pinakamasama: Ang manipis na dami ng mga bagong tool sa seguridad at hindi pagkakaiba-iba ng mga tool sa pagkolekta ng data ay nagresulta sa labis na pag-input kahit para sa mga tagamasid.
"Karamihan sa mga kumpanya ay baha sa libu-libong mga alerto bawat araw, higit sa lahat pinamamahalaan ng mga maling positibo, " sabi ni David Thompson, Senior Director ng Product Management sa kumpanya ng seguridad ng IT na LightCyber. "Kahit na nakita ang alerto, malamang na titingnan ito bilang isang nag-iisang kaganapan at hindi maintindihan na bahagi ng isang mas malaki, orkestra na pag-atake."
Sinipi ni Thompson ang isang ulat ng Gartner na nagsabing ang karamihan sa mga umaatake ay hindi natuklasan para sa isang average ng limang buwan . Ang mga maling positibo na ito ay maaari ring magreresulta sa mga nagagalit na mga gumagamit, itinuro ni Ting-Fang Yen, isang siyentipiko sa pananaliksik sa DataVisor, tuwing ang mga empleyado ay naharang o na-flag sa error, hindi na babanggitin ang oras na ginugol ng pangkat ng IT upang malutas ang mga isyu.
Kaya ang unang tack sa seguridad ng IT gamit ang ML ay pag-aaral ng aktibidad ng network. Tinatasa ng mga algorithm ang mga pattern ng aktibidad, inihahambing ang mga ito sa nakaraang pag-uugali, at tinutukoy nila kung ang kasalukuyang aktibidad ay naglalagay ng banta. Upang matulungan, suriin ng mga vendor tulad ng Core Security ang data ng network tulad ng pag-uugali ng lookup ng mga gumagamit at mga protocol ng komunikasyon sa loob ng mga kahilingan sa HTTP.
Ang ilang pagsusuri ay nangyayari sa totoong oras, at ang iba pang mga solusyon sa ML ay sinusuri ang mga talaan ng transaksyon at iba pang mga file ng log. Halimbawa, ang mga produkto ng Fortscale ay nagbabanta ng mga pananakot sa tagaloob, kabilang ang mga banta na nagsasangkot ng mga ninakaw na kredensyal. "Nakatuon kami sa pag-access at pagpapatunay ng mga log, ngunit ang mga log ay maaaring magmula sa halos kahit saan saan: Aktibong Direktoryo, Salesforce, Kerberos, ang iyong sariling 'korona na hiyas na aplikasyon, '" sabi ng Tendler ng Fortscale. "Ang mas iba't-ibang, ang mas mahusay." Kung saan ang ML ay gumawa ng isang pangunahing pagkakaiba-iba dito ay maaari nitong bawiin ang mapagpakumbaba at madalas na hindi pinapansin na mga pag-aayos ng bahay na mga log upang maging mahalaga, lubos na epektibo, at murang mapagkukunan ng banta sa katalinuhan.
At ang mga estratehiyang ito ay nagkakaiba. Ang isang Italyanong bangko na may ilalim ng 100, 000 mga gumagamit ay nakaranas ng isang banta sa panloob na nagsasangkot sa malaking sukat ng pagiging sensitibo ng data sa isang pangkat ng hindi nakikilalang mga computer. Partikular, ang mga lehitimong kredensyal ng gumagamit ay ginamit upang magpadala ng malaking dami ng data sa labas ng samahan sa pamamagitan ng Facebook. Inilunsad ng bangko ang ML-powered Darktrace Enterprise Immune System, na napansin ang maaring pag-uugali sa loob ng tatlong minuto nang ang isang kumpanya ng koneksyon ay nakakonekta sa Facebook - isang aktibidad na hindi nakatatawang-gilas, sinabi ni Dave Palmer, Direktor ng Teknolohiya sa Darktrace.
Agad na naglabas ng system alert ang system, na nagana ang tugon ng security team ng bangko. Nang maglaon, ang isang pagtatanong ay humantong sa isang tagapangasiwa ng system na hindi sinasadyang na-download ang malware na nakulong sa server ng bangko sa isang botnet ng pagmimina ng bitcoin - isang pangkat ng mga makina na kinokontrol ng mga hacker. Hindi bababa sa tatlong minuto, ang kumpanya ay nagtagumpay, sinisiyasat sa real time, at sinimulan ang tugon nito - nang walang pagkawala ng data ng korporasyon o pinsala sa mga serbisyo sa pagpapatakbo ng customer, sabi ni Palmer.
Pagsubaybay sa Mga Gumagamit, Hindi Pag-access ng Control o Mga aparato
Ngunit maaaring mag-imbestiga ang mga computer system ng anumang uri ng digital na bakas ng paa. At doon ay kung saan ang maraming pansin ng vendor ay pupunta sa mga araw na ito: patungo sa paglikha ng mga batayan ng "kilalang mahusay" na pag-uugali ng mga gumagamit ng isang organisasyon na tinatawag na User Behaviour Analytics (UBA). Ang control control at pag-monitor ng aparato ay napupunta lamang sa ngayon. Ito ay mas mahusay, sabihin ng ilang mga eksperto at vendor, upang gawin ang mga gumagamit ang sentral na pokus ng seguridad, na kung saan ay kung ano ang UBA.
"Ang UBA ay isang paraan upang mapanood ang ginagawa ng mga tao at mapansin kung ginagawa nila ang isang bagay sa labas ng ordinaryong, " sabi ni Balabit's Scheidler. Ang produkto (sa kasong ito, Blindspotter at Shell Control Box ng Balabit) ay nagtatayo ng isang digital na database ng karaniwang pag-uugali ng bawat gumagamit, isang proseso na tatagal ng tatlong buwan. Pagkatapos nito, kinikilala ng software ang mga anomalya mula sa saligan na iyon. Lumilikha ang sistema ng ML ng isang marka kung paano kumikilos ang isang "account" ng gumagamit, kasama ang kritikal ng isyu. Ang mga alerto ay nabuo tuwing ang marka ay lumampas sa isang threshold.
"Sinubukan ng Analytics na magpasya kung ikaw mismo, " sabi ni Scheidler. Halimbawa, ang isang analyst ng database ay regular na gumagamit ng ilang mga tool. Kaya, kung siya ay mag-log mula sa isang hindi pangkaraniwang lokasyon sa isang hindi pangkaraniwang oras at ma-access ang mga hindi pangkaraniwang-para sa kanyang mga aplikasyon, pagkatapos ay tinapos ng system na ang kanyang account ay maaaring ikompromiso.
Ang mga katangian ng UBA na sinusubaybayan ng Balabit ay kinabibilangan ng mga gawi sa kasaysayan ng gumagamit (oras ng pag-login, mga karaniwang ginagamit na aplikasyon, at mga utos), mga pag-aari (resolusyon sa screen, paggamit ng trackpad, bersyon ng operating system), konteksto (ISP, data ng GPS, lokasyon, mga counter ng trapiko ng network), at pagmana (isang bagay ka). Sa huli na kategorya ay ang pag-analisa ng paggalaw ng mouse at mga dinastika ng keystroke, kung saan ang system ay nag-mapa kung gaano kahirap at mabilis ang mga daliri ng isang gumagamit na sumirit sa keyboard.
Habang kaakit-akit sa mga tuntunin ng geek, ang mga pag-iingat ng Scheidler na ang mga sukat ng mouse at keyboard ay hindi pa nilalaro. Halimbawa, sinabi niya, ang pagkilala sa mga keystroke ng isang tao ay halos 90 porsiyento na maaasahan, kaya ang mga tool ng kumpanya ay hindi masyadong umaasa sa isang anomalya sa lugar na iyon. Bukod, ang pag-uugali ng gumagamit ay bahagyang naiiba sa lahat ng oras; kung mayroon kang isang nakababahalang araw o isang sakit sa iyong kamay, ang mga paggalaw ng mouse ay naiiba.
"Dahil nagtatrabaho kami sa maraming mga aspeto ng pag-uugali ng mga gumagamit at ang pinagsama-samang halaga ay ang isa na maihahambing sa profile ng baseline, sa kabuuan ito ay may napakataas na pagiging maaasahan na nagko-convert sa 100 porsyento, " sabi ni Scheidler.
Si Balabit ay tiyak na hindi lamang ang nagbebenta na ang mga produkto ay gumagamit ng UBA upang makilala ang mga kaganapan sa seguridad. Halimbawa, ang Cybereason, ay gumagamit ng isang katulad na pamamaraan upang makilala ang pag-uugali na nagsasabing masigasig ang mga tao, "Hmm, nakakatawa iyon."
Nagpapaliwanag ng CTO Yonatan Streim Amit ng Cybereason: "Kapag nakita ng aming platform ang isang anomalya - si James ay nagtatrabaho nang huli - maaari nating maiugnay ang iba pang kilalang mga pag-uugali at may kaugnay na data. Gumagamit ba siya ng parehong mga aplikasyon at mga pattern ng pag-access? Nagpapadala ba siya ng data sa isang taong hindi niya kailanman nakikipag-usap. kasama o lahat ba ng mga komunikasyon ay pupunta sa kanyang manager, sino ang sumasagot pabalik? " Sinusuri ng Cybereason ang anomalya ng James na nagtatrabaho nang abnormally huli na may isang mahabang listahan ng iba pang mga sinusunod na data upang magbigay ng isang konteksto para sa pagtukoy kung ang isang alerto ay isang maling positibo o isang lehitimong pag-aalala.
Trabaho ng IT upang makahanap ng mga sagot ngunit sigurado na tumutulong ito upang magkaroon ng software na maaaring itaas ang tamang mga katanungan. Halimbawa, dalawang gumagamit sa isang organisasyon ng pangangalagang pangkalusugan ang nag-access sa mga talaan ng namatay na mga pasyente. "Bakit ang isang tao ay tumitingin sa mga pasyente na lumipas ng dalawa o tatlong taon na ang nakalilipas, maliban kung nais mong gumawa ng ilang uri ng pagkakakilanlan o pandaraya sa medisina?" tanong ni Amit Kulkarni, CEO ng Cognetyx. Sa pagkilala sa peligro ng seguridad na ito, kinilala ng system ng Cognetyx ang hindi naaangkop na pag-access batay sa mga normal na aktibidad para sa kagawaran na iyon, at inihambing ang pag-uugali ng dalawang gumagamit sa mga pattern ng pag-access ng kanilang mga kapwa at laban sa kanilang sariling normal na pag-uugali.
"Sa pamamagitan ng kahulugan, ang mga sistema ng pag-aaral ng makina ay iterative at awtomatiko, " sabi ng Tendler ng Fortscale. "Inaasahan nilang 'tumugma' ang mga bagong data laban sa kanilang nakita, ngunit hindi 'mai-disqualify' ang anumang bagay sa kamay o awtomatikong 'itapon' ang hindi inaasahan o mga resulta ng hangganan."
Kaya ang algorithm ng Fortscale ay naghahanap ng mga nakatagong istruktura sa isang set ng data, kahit na hindi nila alam kung ano ang hitsura ng istraktura. "Kahit na natagpuan namin ang hindi inaasahan, nagbibigay ito ng kumpay kung saan maaaring potensyal na bumuo ng isang bagong mapa ng pattern. Iyon ang gumagawa ng pag-aaral ng makina na mas malakas kaysa sa mga set na panuntunan ng deterministik: Ang mga sistema ng pagkatuto ng makina ay maaaring makahanap ng mga problema sa seguridad na hindi pa nakita bago."
Ano ang mangyayari kapag ang sistema ng ML ay nakakahanap ng isang anomalya? Kadalasan, ang mga tool na ito ay nagbigay ng mga alerto sa isang tao upang makagawa ng pangwakas na tawag sa ilang paraan dahil ang mga epekto ng isang maling positibo ay nakasisira sa kumpanya at sa mga customer nito. "Ang pag-troubleshoot at forensics ay nangangailangan ng kadalubhasaan ng tao, " iginiit ng Scheidler ni Balabit. Ang perpekto ay ang nabuo na mga alerto ay tumpak at awtomatiko, at ang mga dashboard ay nagbibigay ng isang kapaki-pakinabang na pangkalahatang-ideya ng katayuan ng system na may kakayahang mag-drill sa "hey, na kakatwa" na pag-uugali.
Pinagmulan: Balabit.com (Mag-click sa graphic sa itaas upang makita ang buong view.)
Ito lamang ang simula
Huwag ipagpalagay na ang seguridad sa ML at IT ay isang perpektong tugma tulad ng tsokolate at peanut butter o pusa at sa internet. Ito ay isang gawain sa pag-unlad, kahit na makakakuha ito ng higit na kapangyarihan at pagiging kapaki-pakinabang dahil ang mga produkto ay nakakakuha ng higit pang mga tampok, pagsasama ng aplikasyon, at pagpapabuti ng tech.
Sa maikling panahon, maghanap ng mga pagsulong sa automation upang ang mga koponan sa seguridad at pagpapatakbo ay maaaring makakuha ng mga bagong pananaw ng data nang mas mabilis at may mas kaunting interbensyon ng tao. Sa susunod na dalawa o tatlong taon, sinabi ni Mike Paquette, VP ng mga produkto sa Prelert, "inaasahan namin na ang mga pagsulong ay darating sa dalawang anyo: isang pinalawak na aklatan ng mga nakumpirma na mga kaso ng paggamit na nagpapakilala sa mga pag-atake ng pag-atake, at pagsulong sa awtomatikong pagpili at pagsasaayos ng tampok, pagbabawas ang pangangailangan para sa mga pakikipagsangguni sa pagkonsulta. "
Ang mga susunod na hakbang ay mga sistema ng pag-aaral sa sarili na maaaring labanan muli laban sa mga pag-atake sa kanilang sarili, sinabi ng Darktrace's Palmer. "Sasagot sila sa mga umuusbong na peligro mula sa mga malware, hacker, o disaffected na mga empleyado sa isang paraan na nauunawaan ang buong konteksto ng normal na pag-uugali ng mga indibidwal na aparato at ang pangkalahatang mga proseso ng negosyo, sa halip na gumawa ng mga indibidwal na desisyon ng binary tulad ng tradisyonal na panlaban. Ito ay magiging mahalaga sa pagtugon sa mas mabilis na paglipat ng mga pag-atake, tulad ng mga pag-atake na batay sa pagbu-buo, na magiging morph sa pag-atake sa anumang mahalagang pag-aari (hindi lamang mga file system) at idinisenyo upang umepekto nang mas mabilis kaysa sa posible ng mga tao. "
Ito ay isang kapana-panabik na lugar na may maraming pangako. Ang kumbinasyon ng ML at advanced na mga tool sa seguridad ay hindi lamang nagbibigay sa mga propesyonal ng IT ng mga bagong tool upang magamit ngunit, mas mahalaga, nagbibigay ito sa kanila ng mga tool na hayaan silang gawin ang kanilang mga trabaho nang mas tumpak, gayunpaman mas mabilis pa kaysa sa dati. Habang hindi isang bullet na pilak, ito ay isang makabuluhang hakbang pasulong sa isang senaryo kung saan ang mga masasamang tao ay nagkaroon ng lahat ng mga pakinabang sa sobrang haba.