Переломный момент в цифровых технологиях: когда 50% активов вашей компании являются цифровыми

Сегодняшний мир, который становится все более цифровым и взаимосвязанным, требует от нас все большего смещения акцента с физического на цифровой. Если вы являетесь руководителем компании, руководителем или любым влиятельным лицом, скорее всего, большая часть драгоценностей вашей компании находится в цифровой форме, например, основные технологии, коммерческие секреты и, все чаще, личные данные клиентов.

Этим жемчужинам в короне завидуют ваши конкуренты, иностранные правительства и особенно киберпреступники - действующие в одиночку или в интересах преступной организации. В прошлом году кибератаки обошлись компаниям примерно в 500 миллиардов долларов. Кроме того, по мере того, как активы компаний становятся цифровыми, будут продолжать расти, как и глобальные убытки.

Преступники и злоумышленники все чаще обращаются к автоматизации атак. У проблемы есть две стороны: первая состоит в том, что атаки становятся все более изощренными, поскольку субъекты могут постепенно улучшать их и делать менее обнаруживаемыми; во-вторых, теперь они могут проводиться в беспрецедентных масштабах.

Среда моделирования X80

В X80 Security мы поняли, что единственный способ защититься от автоматических атак - это создать автоматическую защиту. Дни ручного анализа вредоносных программ и написания сигнатур прошли, поскольку вредоносные программы все чаще генерируются автоматически и изменяют свой собственный код, чтобы избежать обнаружения. Миру нужна динамическая киберзащита - защита, которая будет создаваться автоматически.

Этот вопрос заставляет нас смотреть на кибербезопасность как на жестокую игру между двумя игроками: атакующим и защитником. Как и в игре в шахматы или го, что один игрок выигрывает, другой проигрывает.

Как игрок в го, я был глубоко впечатлен тем, чего добился Google Deepmind в 2016 году и в последующие годы.

На рисунке вы видите историческую игру между Ли Седолом, который считается «Федерером игры го», и AlphaGo, интеллектуальным алгоритмом Google Deepmind. Компьютер обыграл чемпиона со счетом 4: 1 в интенсивной серии из 5 игр, которые транслировались более чем 60 миллионам зрителей по всему миру.

AlphaGo достигла профессионального уровня, играя против самого себя много раз в симуляционной среде (доска для игры в го). Хотя AlphaGo начинала как слабый игрок, она становилась все сильнее, поскольку играла больше игр против самой себя. В конце концов, компьютер сыграл в гораздо больше игр, чем мог бы человек за всю свою жизнь, достигнув такого уровня опыта и тактической глубины, с которым никто не может сравниться.

То, что мы с моим соучредителем Эдоардо, строим на очень схожих принципах. Создавая нашу среду кибер-симуляции, мы позволяем нашим интеллектуальным агентам многократно играть друг против друга - таким образом, становясь все более сильными в атаке и защите компьютерных систем соответственно. Эти агенты танцуют, формируя атаки и защиты, о которых не мог и подумать ни один человек.

Вот почему мы создали среду моделирования, способную создавать несколько сотен киберугроз каждую секунду, 10 миллионов в день - и на основе этого изучать шаблоны для создания защиты.

Кибератаки и защита с 1990 года по сегодняшний день

Интересно, что индустрия кибербезопасности меняет парадигму примерно каждые 10 лет.

Первое поколение характеризовалось так называемой защитой вручную: защитник сам контролировал систему, чтобы обнаруживать угрозы и нарушения. Когда компьютер заражается, эксперт по безопасности вручную ищет заражение и устраняет его.

Второе поколение киберзащиты было основано на сценариях и эвристике - по сути, наборе правил, запрограммированных вручную для обнаружения и остановки угроз. Они по-прежнему широко используются сегодня и эффективны для некоторых угроз, но при этом являются чисто реактивными и часто неэффективны против вариантов и новых угроз.

Третье поколение появилось в 2010 году с первыми успешными попытками использования машинного обучения для обнаружения некоторых неизвестных угроз и некоторых их вариантов. Основная проблема с 3-м поколением - это требование большого количества данных, неправильное обнаружение и так называемые «состязательные примеры», когда злоумышленник может обмануть систему 3-го поколения, полагая, что она видит что-то нормальное, хотя это угроза.

Мы верим, что будущее кибербезопасности - как с точки зрения защиты, так и со стороны атаки - будет заключаться в победе над противником с помощью имитационных сред и искусственного интеллекта.

В настоящее время большинство систем представляют собой комбинацию подходов 2-го и 3-го поколений, при этом некоторые части все еще сильно зависят от шаблонов и эвристики, а другие основаны на алгоритмах машинного обучения.

В X80 мы стремимся создать 4-е поколение киберзащиты.

Как остановить «киберракету» в полете

Защита предприятия от кибератак аналогична перехвату входящих ракет в полете - если вы опоздали на долю секунды, вы можете пропустить ее и позволить ей поразить цель; не говоря уже о том, что вы не хотели бы, чтобы ваша ракета поразила что-либо еще, кроме надвигающейся угрозы. В прошлом кибератаки были похожи на простую ракету: никаких попыток замаскировать, они шли прямо к делу, поэтому их было легко перехватить: однажды увидев такой тип атаки, вы сможете перехватывать ее каждый раз.

Со временем кибератаки начали разрабатывать несколько способов противодействия этим основным средствам защиты: они могли маскироваться, шифровать себя и даже видоизменяться. Возвращаясь к аналогии с ракетой, это похоже на маскировку под самолет или на полет достаточно низко, чтобы сканеры не могли его обнаружить.

Поэтому было разработано больше алгоритмов на основе шаблонов, что и было во 2-м и 3-м поколениях. Проблема с этими алгоритмами заключается в том, что они либо реагируют только на известные угрозы, либо носят слишком общий характер и обнаруживают больше угроз, чем было на самом деле. В зависимости от применяемой политики безопасности это либо приведет к трудоемкой работе группы безопасности, либо вызовет прерывания и потенциально приведет к поломке систем, если трафик будет полностью заблокирован.

По сути, проблема в том, что эти алгоритмы недостаточно обучены и основаны только на относительно небольшом количестве примеров, чтобы делать прогнозы. Однако что произойдет, если ваша система защиты обучена в среде моделирования, в которой в течение большого количества времени она сможет увидеть все возможные сценарии, вариации и мутации атак? Тогда вы можете быть уверены, что он примет наилучшее возможное решение «перехватить ракету», точно так же, как AlphaZero принимает лучшее решение в го, шахматах и ​​многих других играх.

Именно это и делают системы 4-го поколения: они выходят за рамки плохого обобщения систем 3-го поколения, основанных на неполных и частичных наборах данных, поскольку они могут генерировать практически бесконечное количество данных и настраиваться по желанию.

Противоречивой интуитивно понятной особенностью средств защиты 4-го поколения является то, что они уникальным образом сочетают в себе скорость и точность.

Заключение

Мы обсудили, как 4-е поколение киберзащиты - имитация искусственного интеллекта - изменит правила игры в отрасли. Обеспечивая широчайший охват благодаря малой занимаемой площади и высочайшей точности, системы 4-го поколения постепенно заменят решения 3-го поколения.

Интеллектуальные агенты выявят самые сложные угрозы, а также найдут решение для защиты от этих угроз. Игра уже началась, от продвинутых злоумышленников до правительственных агентств, использующих все более совершенные инструменты для взлома систем.

Мы входим в мир, в котором, чтобы побеждать в бизнесе, вы должны побеждать в кибер-игре.

Кто мы есть

В X80 Security мы стремимся внедрить кибербезопасность 4-го поколения на предприятиях, чтобы остановить надвигающуюся волну изощренных кибератак.

Следуйте за нами в Linkedin
Свяжитесь с нами