Sigurnosni stručnjaci okupljeni na RSA konferenciji napominju kako je strojno učenje sustav čija se puna moć vidi tek u suradnji stroja s čovjekom te je alat namijenjen čovjeku.
“Hodajući po velikoj izložbi RSA konferencije u San Franciscu čovjek stekne dojam kako je digitalna obrana riješena stvar. Među reklamnim majicama i bocama vode, svaki štand obećaje neprobojnu obranu i miran san korisniku. Što je zaslužno za ovu revoluciju? Umjetna inteligencija koja, kako navode prodavači na štandovima, može odmah uočiti sav zlonamjerni sadržaj na mreži, prijaviti incident nadležnoj službi i otkriti pokušaje spajanja prije nego što su se oni dogodili.”
Ovako RSA konferenciju opisuje Lily Hay Newman iz portala Wired u članku “Umjetna inteligencija može pomoći kibernetičkoj sigurnosti – ako se može probiti kroz euforiju”.
Ovakav ružičast pogled prema umjetnoj inteligenciji nije u potpunosti bez temelja. Međutim, korištenje i rezultati korištenja ove napredne tehnologije se još uvijek nisu razvili u onoj mjeri u kojoj bi prodavači htjeli da vjerujemo da jesu. Na sreću, istraživači koji razvijaju nova sredstva obrane i u privatnom i znanstvenom sektoru slažu se oko potencijalnih prednosti i izazova. A napredak počinje stvaranjem univerzalne terminologije.
“Ne mislim kako sve ove tvrtke koriste umjetnu inteligenciju. Zapravo je riječ o naprednom strojnom učenju”, govori Marcin Kleczynski, direktor sigurnosne tvrtke MalwareBytes koja je na konferenciji predstavila svoj alat za otkrivanje prijetnji temeljen na strojnom učenju. “Pogrešno je nazivati to umjetnom inteligencijom i zbilja zbunjuje korisnike”.
Ustanak Strojeva
Algoritme strojnog učenja velike tvrtke koriste na velikim količinama podataka kako bi naučili na što trebaju paziti na mreži te kako da reagiraju u različitim situacijama. Za razliku od sustava koji se temelje na umjetnoj inteligenciji, većina sigurnosnih sustava nema mogućnost zaključivanja bez cjelovremenog pritoka novih podataka.
Strojno učenje je samo po sebi veoma moćan alat te je prirodan nastavak metoda kojima se služe antivirusne zaštite te alati za otkrivanje zlonamjernog sadržaja. Desetljećima se antivirusna zaštita temelji na potpisima samog zlonamjernog sadržaja što je podrazumijevalo da sama sigurnosna tvrtka otkrije zlonamjerni sadržaj, izvadi jedinstveni “otisak prsta” za svaki te potom prati korisničke uređaje kako bi se uvjerila kako se jedinstvene oznake zlonamjernih sadržaja ne pojavljuju.
Skeniranje zlonamjernog sadržaja pomoću strojnog učenja radi na sličan način – algoritmi “uče” na temelju opsežnih kataloga zlonamjernih sadržaja što treba tražiti. Međutim, strojno učenje nije kruto poput postojećih antivirusnih alata te uz jedinstvene oznake zlonamjernog sadržaja, ono može uočiti i karakteristike zlonamjernog sadržaja te ga na temelju toga otkriti.
U trenucima kada napadači pomoću malih izmjena njihovog zlonamjernog koda mogu zaobići tradicionalnu antivirusnu zaštitu, strojno učenje pokazuje svoju stvarnu moć u otkrivanju zlonamjernog sadržaja. Doduše, strojno učenje još uvijek iziskuje redovito ubacivanje podataka , ali cjelovit pogled i pristup čine posao napadača značajno težim.
“Priroda zlonamjernih sadržaja cijelo vrijeme evoluira te to ljudima koji rade na prikupljanju potpisa za specifične vrste zlonamjernog sadržaja predstavlja značajan izazov”, kaže Phil Roth, stručnjak za obradu podataka u sigurnosnoj tvrtki Endgame, koja se specijalizirala za strojno učenje te je razvila vlastiti alat za otkrivanje zlonamjernog sadržaja unutar operativnog sustava Windows, a koji se temelji na strojnom učenju.
Phil Roth napominje kako s pristupom koji koristi strojno učenje “model koji uči definitivno mora koristiti najnovije pronalaske, ali mi možemo zauzeti nešto odmjereniji stav. Napadači često koriste zastarjele okvire ili preuzimaju kodove koji su već poznati jer je razvijanje zlonamjernog sadržaja od početka veoma naporan proces koji najčešće ne vraća uložen trud i vrijeme. Prema tome, učiti se može iz svih tehnika koje su trenutno dostupne sigurnosnim stručnjacima, a na temelju tih podataka može prepoznati uzorak čak i u slučajevima kada napadači koriste neke nove funkcionalnosti”.
Strojno učenje je također postalo nezamjenjivo oružje u borbi protiv slanja neželjene pošte i zlonamjernih phishing poruka. Elie Bursztein, voditeljica Anti-abuse istraživačkog tima u tvrtki Google, napominje kako Gmail koristi tehnike strojnog učenja kako bi filtrirao poruke već 18 godina. No kako su strategije napadača evoluirale, a zlonamjerne phishing poruke postale sve preciznije, Gmail i ostale Google usluge trebale su se prilagoditi napadačima koji točno znaju na koji način napasti ove servise. Google i ostali pružatelji sličnih usluga moraju se snažno osloniti na automatizaciju i strojno učenje kako bi odgovorili na sve prijetnje – od lažne Google Docs poveznice do “legitimne” poruke elektroničke pošte.
Upravo iz tog razloga, Google koristi strojno učenje u gotovo svim svojim servisima, a pogotovo se oslanja na duboko učenje koje dozvoljava algoritmima da samostalno vrše prilagodbe te sami sebe reguliraju tijekom procesa učenja i razvitka. “Nekada smo živjeli u svijetu u kojem vrijedilo – što više podataka to više problema. S dubokim učenjem više nije tako. Mnoštvo podataka nam omogućava da uklonimo neprimjerene slike, izbrišemo komentare, otkrijemo zlonamjerni phishing i malware sadržaj unutar usluge Play Store. Također, duboko učenje koristimo i za otkrivanje pokušaja prevara prilikom plaćanja, zaštitu naših oblaka te otkrivanje kompromitiranih uređaja”, napominje Bursztein.
Snaga strojnog učenja nalazi se u razumijevanju i prepoznavanju onoga što je za sustav osnovno tj. normalno te označavanju svega neobičnoga. Ovako označene stavke potom se šalju sigurnosnim stručnjacima na pregled što uvelike umanjuje količinu posla koju je potrebno uložiti kako bi se ovakav problem otkrio. Ovaj se pristup primjenjuje na sve vrste otkrivanja zlonamjernog sadržaja koje se temelje na strojnom učenju, a sigurnosni stručnjaci vjeruju kako se puna moć ovog sustava vidi tek u suradnji stroja s čovjekom.
U 2016. godini, IBM je procijenio kako se prosječne organizacije suoče s 200 000 sigurnosnih incidenata dnevno.
Ukratko, strojno se učenje danas najčešće koristi kao pomoć i alat, a ne kao univerzalni lijek za sve.
“Strojno učenje zamišljamo kao asistenta koji je prikupio sve podatke te ih sada predstavlja osobi koja vrši analizu” objašnjava Koos Lodewijkx, potpredsjednik i voditelj sigurnosne službe unutar tvrtke IBM Security. “Naš tim snažno se oslanja na našu Watson platformu pomoću koje objedinjujemo podatke vezane uz otkrivanje prijetnji. Većina poslova koji se obavljaju unutar sigurnosno operativnog centra su repetitivni i rutinski te nas zanima na koji način možemo proces automatizirati te sigurnosnim stručnjacima olakšati analizu”.
Najbolji napad
Iako su alati koji koriste strojno učenje već pokazali obećavajuće rezultate u pružanju obrane, sigurnosni stručnjaci gotovo jednoglasno upozoravaju na napadački potencijal što ga strojno učenje ima. Svjedoci smo sve većeg broja napada koji koriste strojno učenje, a primjeri se svakodnevno pojavljuju, poput alata koji koriste strojno učenje kako bi zaobišli sigurnosnu Captcha provjeru.
Još jedna od prijetnji koja se javlja sve većim korištenjem strojnog učenja je “trovanje” podataka. Naime, ako napadač ustanovi kako algoritmi rade ili iz kojih izvora povlače podatke, može ubaciti nove podatke koji mogu promijeniti definiciju zlonamjernog prometa. Na primjer, napadač može razviti alat koji će na tisućama računa zlonamjernu poštu označavati kao legitimnu.
Drugi primjer pokazuje kako se strojno učenje može koristiti u slanju zlonamjernih phishing poruka. Sigurnosna tvrtka Cyxtera razvila je alat koji je sposoban slati phishing poruke, a koji je obradio podatke za više od 100 milijuna primjera.
“Prosječni napadač zaobilazi zaštitu temeljenu na umjetnoj inteligenciji u 0,3% slučajeva. Međutim, u slučajevima kada napadač koristi umjetnu inteligenciju ovaj broj se penje na 15% slučajeva. Ovim istraživanjem željeli smo vidjeti na koji bi način napadač razvio ovakvu metodu napada. Svi podaci koje smo koristili javno su dostupni i istim bi se podacima služio i napadač”.
Istraživači napominju kako je u cijeli proces važno uključiti i ljudski faktor kako strojevi ne bi postali samostalni arbitri. “Sustavi koji koriste strojno učenje trebali bi imati opciju “Ovo prvi put vidim” te tražiti pomoć od čovjeka”, govori Battista Biggio, assistent na Sveučilištu u Cagliariju u Italiji. “Trenutno ne postoji stvarna inteligencija, već se sve temelji na zaključcima iz podataka te korelacijama među njima. Ljudi bi trebali biti svjesni ograničenja ove tehnologije.”
U skladu s ovim zaključcima, zajednica sigurnosnih stručnjaka pojačano radi na otklanjanju potencijalnih ranjivosti. Na konferenciji RSA sigurnosni stručnjaci iz tvrtke Endgame predstavili su EMBER, otvoreni skup podataka kojem žele omogućiti sigurnosnim stručnjacima daljnji rad na strojnom učenju, ali i pojačati suradnju s istraživačima i znanstvenicima koji rade na razvijanju strojnog učenja.
Suradnja svih stranaka potrebna je kako bi ostali korak ispred napadača koji koriste strojno učenje. U svijetu kibernetičke sigurnosti svi vjeruju u veliki potencijal strojnog učenja, međutim, izazov je ne vjerovati kako će strojno učenje otkloniti sve prijetnje. Strojno učenje je, kako je Koos Lodewijkx napomenuo, alat namijenjen čovjeku.
$downloadlink = get_field('download_link'); ?>