Sztuczna inteligencja i uczenie maszynowe to nie pieśń przyszłości, a codzienność branży cyberbezpieczeństwa. Filtry antyspamowe, wykrywania oszustw i botnetów, to tylko kilka przykładów, gdzie inteligentne algorytmy wykorzystywane są od lat. Rosnące  możliwości maszyn otwierają nowe drogi nie tylko dla specjalistów IT, stwarzają również nieodkryte jeszcze sposobności dla przestępców. A to tylko niektóre z wniosków płynące z raportu AI & Machine Learning przygotowanego przez Xopero Software S.A. z komentarzami ekspertów z Narodowego Centrum Badań i Rozwoju oraz Tooploox.

Podstawowym celem ML jest analiza ogromnych zbiorów danych i automatyzacja jak największej liczby procesów. Coraz częściej sięga się po nią przy projektowaniu systemów bezpieczeństwa IT. Monitorowanie zachowań użytkowników w sieci, analiza parametrów z urządzeń sieciowych i logów użytkowników, analiza behawioralna czy wykorzystanie danych biometrycznych. Nic dziwnego, że rośnie liczba firm wykorzystujących na co dzień inteligentne algorytmy w różnych sferach działania biznesu. Według badań Cisco z 2018 roku 80% średnich firm i 85% korporacji automatyzuje swoje procesy a 75% korzysta z uczenia maszynowego. Ponad 70% średnich i dużych przedsiębiorstw deklaruje również wykorzystanie sztucznej inteligencji.

Machine learning na straży bezpieczeństwa

Wedługa badania Capgemini Research Institute do 2020 roku ponad dwie trzecie firm wprowadzi AI do swoich systemów bezpieczeństwa. Dlaczego aż tyle? Ponieważ w tej dziedzinie danych do przetworzenia jest nieskończenie wiele. 60% organizacji objętych badaniem zgodnie twierdzi, że wdrożenie inteligentnych algorytmów pomoże im w walce z cyberzagrożeniami dzięki niższym kosztom wykrycia i likwidacji zagrożenia, krótszym czasie reakcji, oraz zwiększeniu dokładności systemów wykrywających malware.

W jaki sposób rozwiązania oparte na machine learning przewyższają dotąd stosowane metody walki z cyberzagrożeniami? Są wielopoziomowe. Eksperci mają do dyspozycji platformę do behawioralnej analizy zbiorów big data, zestaw metod wykrywania anomalii, mechanizm umożliwiający uzyskiwanie informacji zwrotnej oraz moduł uczenia maszynowego.

– tłumaczy Karolina Dzierżyńska, redaktor Centrum Bezpieczeństwa Xopero Software.

Koszt czy oszczędność?

Wprawdzie wdrożenie AI jest drogie, jednak oszczędności w długiej perspektywie czasu mówią same za siebie. Przykład? Samouczący się program w serwerowni Google, który badał systemy podłączonych urządzeń pozwolił na obniżenie kosztów eksploatacji procesów chłodzenia niemal o połowę. Dodatkowo, raz zaprogramowana maszyna pomogła znacząco obniżyć koszty pracowników.

Tak naprawdę wykorzystanie elementów sztucznej inteligencji w podstawowych produktach do zabezpieczania sieci, jak chociażby programy antywirusowe, powoduje, że są one dostępne dla każdego.

Ograniczenia ML i AI

Zanim zaczniemy rozważać skorzystanie z rozwiązań ML czy AI, warto zwrócić uwagę na ich ograniczenia. W przypadku problemów o znikomej istotności prawdopodobnie lepiej sprawdzą się tradycyjne metody ich rozwiązania. Podobnie będzie w przypadku niewielkiej ilości danych do analizy — człowiek poradzi sobie z nimi w rozsądnym czasie. Należy również pamiętać, że inteligentne rozwiązania mają swój margines błędu i wymagają kontroli.

Naukowcy z MIT wyodrębnili trzy kolejne czynniki ograniczające samouczenie maszyn w cyberbezpieczeństwie. Wiele firm nie posiada systemu znakowania dotychczasowych ataków, przez co system AI nie ma dostatecznych danych, aby rozpocząć naukę. Praca analityków jest czasochłonna i droga, a systemy – jak nowoczesne i sprawne by nie były – wciąż będą potrzebować nadzoru. Na dodatek, przestępcze oprogramowanie stale ewoluuje — inteligentne oprogramowanie nie zawsze jest w stanie przewidzieć nowatorskie metody hakerów.

Największą barierą wciąż pozostaje czas oraz budżet. Mimo dużych oszczędności, wdrożenie AI wiąże się ze sporą inwestycją, która wymaga czasu, zanim przyniesie zwrot.

Miecz o dwóch ostrzach

Należy również pamiętać, że sztuczna inteligencja i uczenie maszynowe mogą zostać wykorzystane po drugiej stronie barykady i posłużyć przestępcom do przeprowadzenia ataków opartych o szczegółową analizę danych. Na szczęście, na razie nie są one powszechnie stosowane. Przestępcy wolą bowiem sprawdzone rozwiązania, które przyniosą im zyski szybko i tanio.

AUTOR:

Adrian Ścibor

Podziel się

Dodaj komentarz