r   e   k   l   a   m   a
r   e   k   l   a   m   a

Sztuczne inteligencje na bazie GPU – jedyna nadzieja w walce z malware?

Strona główna AktualnościBEZPIECZEŃSTWO

Jeśli czytaliście znakomitą „Trylogię Ryfterów” Petera Wattsa, to pewnie pamiętacie mózgosery – organiczne komputery hodowane ze zwierzęcej tkanki nerwowej, stosowane m.in. do zabezpieczania futurystycznego Internetu. Szybko ewoluujące malware uczyniło w świecie powieści algorytmiczne narzędzia obronne kompletnie bezwartościowymi. W tym dzikim, toksycznym środowisku informacji tylko organiczna, ucząca się sieć neuronowa skutecznie eliminowała zagrożenia. Do mózgoserów w naszym świecie jeszcze daleko, ale już dziś mamy przecież sprzęt, który dobrze się nadaje do implementacji rozwiązań z zakresu sztucznej inteligencji. To procesory graficzne (GPU), których zastosowanie jako silników analizy behawioralnej daje nową nadzieję w walce ze złośliwym oprogramowaniem. I właśnie tej kwestii dotyczy prezentowany tu artykuł autorstwa p. Marka Papermastera, dyrektora technicznego i wiceprezesa AMD. Zapraszamy do lektury!

Ochrona danych znalazła się w punkcie zwrotnym. W miarę, jak rosną zagrożenia dla konsumentów, firm i krajów, coraz bardziej potrzebne stają się zintegrowane rozwiązania zabezpieczające, które łączą układy scalone z oprogramowaniem.

Zwalczanie współczesnych zagrożeń wykracza daleko poza skanowanie plików w poszukiwaniu znanych zagrożeń. Ten reakcyjny model został zastąpiony analizą w czasie rzeczywistym, wykorzystującą skomplikowane modele, badania behawioralne oraz sztuczną inteligencję (SI) w celu szybkiego odróżnienia zwykłej działalności użytkowników od złośliwej. A za tymi skomplikowanymi modelami stoi wysokowydajne przetwarzanie danych bazujące na procesorach, kartach graficznych i wyspecjalizowanych układach scalonych.

r   e   k   l   a   m   a

Bezpieczeństwo jest wyzwaniem inżynieryjnym, ponieważ system, który je zapewnia, musi badać szereg czynników, z których każdy wymaga coraz większego poziomu mocy obliczeniowej. Weźmy najprostszą formę bezpieczeństwa – uwierzytelnianie – i jej ogólną założenie, że osoba uzyskująca dostęp do danych rzeczywiście jest do tego uprawniona. Tradycyjnie proces ten polegał na weryfikowaniu nazwy użytkownika i hasła, czyli porównywaniu wprowadzonego tekstu z bazą danych. Teraz coraz częściej używa się uwierzytelniania biometrycznego, na przykład czytników linii papilarnych albo rozpoznawania twarzy za pomocą kamer internetowych. Jeśli metody te mają być komfortowe dla użytkowników, konieczna jest znacznie większa moc obliczeniowa.

Uwierzytelnianie jest efektywnym środkiem ochrony, ale choć poczyniono w nim wielkie postępy, ryzyko nie znika po zweryfikowaniu użytkownika. Liczba nowych zagrożeń wykrywanych każdego dnia przez producentów rozwiązań zabezpieczających, takich jak F-Secure, Trend Micro i Kaspersky Labs, jest wręcz niepojęta. Z jednej strony może to szokować, a z drugiej strony ilustruje fakt, że bezpieczeństwo jest problemem czasu rzeczywistego – to, że użytkownik został uwierzytelniony dwie minuty temu, nie oznacza, że zagrożenie zniknęło. Potrzebna jest ochrona „na bieżąco, zawsze włączona”.

Ochrona realizowana w czasie rzeczywistym może być zapewniona tylko poprzez kombinację inteligentnego sprzętu i oprogramowania. Coraz częściej wykorzystuje się do tego SI i analizę behawioralną. Jeśli tradycyjne skanery wirusowe i zapory sieciowe porównamy do młotka i gwoździ, to SI i analiza behawioralna są chirurgicznym skalpelem: perfekcyjną precyzją wspartą wyjątkową wiedzą i umiejętnościami.

Analiza behawioralna to możliwość zbadania zachowania użytkownika i porównania tego z poprzednią aktywnością w celu określenia z pewnym stopniem pewności, czy użytkownik jest autentyczny, czy nie. Może widziałeś to w działaniu na przykładzie usługi reCAPTCHA firmy Google, która używa „zaawansowanego silnika analizy ryzyka” do weryfikacji użytkowników. Inne wcielenie tej technologii ma pojawić się w bankowości internetowej, gdzie instytucje te będą mogły weryfikować autentyczność użytkownika, nawet jeśli napastnik posłuży się prawidłowym identyfikatorem logowania i hasłem. W tym celu system bierze pod uwagę sposób pisania na klawiaturze, ruchy myszy i inne zachowania użytkownika, dopasowując je do istniejącego profilu behawioralnego. Technologia tego typu jest absolutnie kluczowa, jeśli chcemy, aby precyzyjna kontrola dostępu stała się rzeczywistością, a uwierzytelnianie nie wykorzystywało jednej metody do zweryfikowania całej sesji użytkownika.

Analiza behawioralna odbywa się nie tylko w komputerze użytkownika. Technologię tę wykorzystuje się również do analizy zagrożeń sieciowych, zwanej również wykrywaniem zachowań sieciowych. Cel jest ten sam, analiza zachowania, ale w skali całej sieci organizacji. Korzystanie z inteligentnych algorytmów do wykrywania ataków i uczenia się na przeszłych wzorach zachowań jest ważne, ale moc obliczeniowa wymagana do przetwarzania danych oraz podejmowania efektywnych decyzji, zanim atak spowoduje poważne szkody, ma absolutnie kluczowe znaczenie.

Choć więc analiza behawioralna i SI są pomysłowymi sposobami na problemy z bezpieczeństwem, to wymagają one znacznej mocy obliczeniowej, aby skutecznie chroniły użytkownika, jednocześnie zapewniając mu wysoki komfort pracy. Wiemy, że użytkownicy, którzy zmagają się z powolnymi lub zacinającymi się interfejsami zabezpieczającymi, mają tendencje do unikania lub omijania dostępnych funkcji. Zapewnienie komfortu pracy z technologiami analizy behawioralnej będzie dużym obciążeniem dla systemów zaplecza, które przetwarzają dane i na ich podstawie dostarczają użytecznych informacji.

Układy scalone, z których powstanie to zaplecze, będą kombinacją procesorów ogólnego przeznaczenia, procesorów graficznych oraz wyspecjalizowanych procesorów zabezpieczających. Takie rozwiązania będą wspierane przez ekosystem oprogramowania, które umożliwi konsumentom i firmom wykorzystanie wbudowanych w nie sprzętowych funkcji ochronnych, a jednocześnie zapewni wysoki komfort pracy. Oprogramowanie to musi być zdolne do wykorzystania ogromnej mocy obliczeniowej, która jest dostępna we współczesnych procesorach oraz układach SoC (System-on-Chip).

Rob Enderle, główny analityk w Enderle Group, również mówi o potrzebie analizy behawioralnej w kontekście bezpieczeństwa, określając ją mianem ważnego środka obrony przed coraz liczniejszymi zagrożeniami odkrywanymi każdego dnia. Twierdzi:

Codziennie obserwujemy miliony zagrożeń wymierzonych w konsumentów, przedsiębiorstwa i infrastrukturę państwową, a historia każe przypuszczać, że będzie ich coraz więcej. Jednym z kamieni węgielnych kompleksowej obrony przed tym skomasowanym atakiem jest wykorzystanie złożonych algorytmów i SI, które wykorzystują moc obliczeniową w centrum danych, aby zapewnić inteligentne rozwiązanie zabezpieczające adaptujące się do szybko rosnącej skali zagrożeń.

Analiza behawioralna nie jest po prostu nowym narzędziem zabezpieczającym, ale kluczową techniką, która pozwala ulepszyć istniejące narzędzia, takie jak wykrywanie złośliwego oprogramowania. Producenci rozwiązań zabezpieczających modyfikują tradycyjne produkty ochronne, takie jak antywirusy, aby wykorzystać te technologie do identyfikowania i zwalczania wyłaniających się zagrożeń.

Inteligentne zabezpieczenia mają kluczowe znaczenie nie tylko dla ochrony indywidualnych konsumentów i firm, ale również infrastruktury państwowej. Państwa od dawna wykorzystują moc obliczeniową do przyspieszania rozwoju gospodarczego i ochrony swoich obywateli; ochrona własności intelektualnej i cyfrowych granic kraju to obszar zaawansowanych prac badawczo-rozwojowych.

W miarę, jak producenci rozwiązań zabezpieczających będą opracowywać coraz bardziej złożone modele zagrożeń i zachowań, wykorzystując postępy w badaniach nad SI, ciężar napędzania tych algorytmów będzie wciąż spoczywał na technologii obliczeniowej bazującej na krzemie. Czy będzie chodzić o wykonywanie skomplikowanych modeli behawioralnych, czy o wspieranie sprzętowych „piaskownic”, szyfrowania pamięci lub odporności na atak fizyczny, czy też o wprowadzenie kolejnej innowacji w dziedzinie bezpieczeństwa, częścią rozwiązania będzie zawsze komputerowa jednostka obliczeniowa.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.