Bezpłatny raport na temat trendów w bezpieczeństwie, sztucznej inteligencji i uczenia maszynowego

27 sierpnia 2019

Sztuczna inteligencja i uczenie maszynowe to nie pieśń przyszłości, a codzienność branży cyberbezpieczeństwa. Filtry antyspamowe, wykrywania oszustw i botnetów, to tylko kilka przykładów, gdzie inteligentne algorytmy wykorzystywane są od lat. Rosnące  możliwości maszyn otwierają nowe drogi nie tylko dla specjalistów IT, stwarzają również nieodkryte jeszcze sposobności dla przestępców. A to tylko niektóre z wniosków płynące z raportu AI & Machine Learning przygotowanego przez Xopero Software S.A. z komentarzami ekspertów z Narodowego Centrum Badań i Rozwoju oraz Tooploox.

Podstawowym celem ML jest analiza ogromnych zbiorów danych i automatyzacja jak największej liczby procesów. Coraz częściej sięga się po nią przy projektowaniu systemów bezpieczeństwa IT. Monitorowanie zachowań użytkowników w sieci, analiza parametrów z urządzeń sieciowych i logów użytkowników, analiza behawioralna czy wykorzystanie danych biometrycznych. Nic dziwnego, że rośnie liczba firm wykorzystujących na co dzień inteligentne algorytmy w różnych sferach działania biznesu. Według badań Cisco z 2018 roku 80% średnich firm i 85% korporacji automatyzuje swoje procesy a 75% korzysta z uczenia maszynowego. Ponad 70% średnich i dużych przedsiębiorstw deklaruje również wykorzystanie sztucznej inteligencji.

Machine learning na straży bezpieczeństwa

Wedługa badania Capgemini Research Institute do 2020 roku ponad dwie trzecie firm wprowadzi AI do swoich systemów bezpieczeństwa. Dlaczego aż tyle? Ponieważ w tej dziedzinie danych do przetworzenia jest nieskończenie wiele. 60% organizacji objętych badaniem zgodnie twierdzi, że wdrożenie inteligentnych algorytmów pomoże im w walce z cyberzagrożeniami dzięki niższym kosztom wykrycia i likwidacji zagrożenia, krótszym czasie reakcji, oraz zwiększeniu dokładności systemów wykrywających malware.

W jaki sposób rozwiązania oparte na machine learning przewyższają dotąd stosowane metody walki z cyberzagrożeniami? Są wielopoziomowe. Eksperci mają do dyspozycji platformę do behawioralnej analizy zbiorów big data, zestaw metod wykrywania anomalii, mechanizm umożliwiający uzyskiwanie informacji zwrotnej oraz moduł uczenia maszynowego.

– tłumaczy Karolina Dzierżyńska, redaktor Centrum Bezpieczeństwa Xopero Software.

Koszt czy oszczędność?

Wprawdzie wdrożenie AI jest drogie, jednak oszczędności w długiej perspektywie czasu mówią same za siebie. Przykład? Samouczący się program w serwerowni Google, który badał systemy podłączonych urządzeń pozwolił na obniżenie kosztów eksploatacji procesów chłodzenia niemal o połowę. Dodatkowo, raz zaprogramowana maszyna pomogła znacząco obniżyć koszty pracowników.

Tak naprawdę wykorzystanie elementów sztucznej inteligencji w podstawowych produktach do zabezpieczania sieci, jak chociażby programy antywirusowe, powoduje, że są one dostępne dla każdego.

Ograniczenia ML i AI

Zanim zaczniemy rozważać skorzystanie z rozwiązań ML czy AI, warto zwrócić uwagę na ich ograniczenia. W przypadku problemów o znikomej istotności prawdopodobnie lepiej sprawdzą się tradycyjne metody ich rozwiązania. Podobnie będzie w przypadku niewielkiej ilości danych do analizy — człowiek poradzi sobie z nimi w rozsądnym czasie. Należy również pamiętać, że inteligentne rozwiązania mają swój margines błędu i wymagają kontroli.

Naukowcy z MIT wyodrębnili trzy kolejne czynniki ograniczające samouczenie maszyn w cyberbezpieczeństwie. Wiele firm nie posiada systemu znakowania dotychczasowych ataków, przez co system AI nie ma dostatecznych danych, aby rozpocząć naukę. Praca analityków jest czasochłonna i droga, a systemy – jak nowoczesne i sprawne by nie były – wciąż będą potrzebować nadzoru. Na dodatek, przestępcze oprogramowanie stale ewoluuje — inteligentne oprogramowanie nie zawsze jest w stanie przewidzieć nowatorskie metody hakerów.

Największą barierą wciąż pozostaje czas oraz budżet. Mimo dużych oszczędności, wdrożenie AI wiąże się ze sporą inwestycją, która wymaga czasu, zanim przyniesie zwrot.

Miecz o dwóch ostrzach

Należy również pamiętać, że sztuczna inteligencja i uczenie maszynowe mogą zostać wykorzystane po drugiej stronie barykady i posłużyć przestępcom do przeprowadzenia ataków opartych o szczegółową analizę danych. Na szczęście, na razie nie są one powszechnie stosowane. Przestępcy wolą bowiem sprawdzone rozwiązania, które przyniosą im zyski szybko i tanio.

PODZIEL SIĘ:

Share on facebook
Share on twitter
Share on linkedin
Share on email
AUTOR: Adrian Ścibor
Redaktor prowadzący AVLab.pl i CheckLab.pl.
guest
0 komentarzy
Inline Feedbacks
View all comments

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone

POLECANE PRODUKTY

YUBIKEY

Klucze zabezpieczające

100% ochrony przed phishingiem

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA
BĄDŹ ZAWSZE NA BIEŻĄCO!
zapisz się

Newsletter

BĄDŹ ZAWSZE NA BIEŻĄCO!

Newsletter

ZAPISZ SIĘ NA POWIADOMIENIA E-MAIL I ZAWSZE BĄDŹ NA BIEŻĄCO!
zapisz się

POLECANE PRODUKTY

YUBICO

Klucze zabezpieczające

SILNE UWIERZYTELNIANIE DWUSKŁADNIKOWE, WIELOSKŁADNIKOWE I BEZ HASŁA

Bitdefender GravityZone Webinarium

Dowiedz się, co eksperci mówią o GravityZone