Acquisisci familiarità con l'intelligenza artificiale e la sicurezza informatica.

Acquisisci familiarità con l'intelligenza artificiale e la sicurezza informatica.

Andrew Walenstein è direttore della ricerca e dello sviluppo sulla sicurezza per BlackBerry Cylance. Il primo virus informatico. Molte persone non sanno che il primo virus informatico precede Internet. Nel 1971, Bob Thomas, uno studioso americano di informatica, scrisse Creeper, il primo programma per computer in grado di migrare in rete. Viaggiava tra i terminali ARPANET stampando il messaggio "Io sono la pianta rampicante, prendimi se puoi". Creeper è stato creato dal collega accademico e inventore di posta elettronica Ray Thomlinson per creare il primo virus informatico documentato. Per contenere il Creeper, Thomlinson ha scritto Reaper, un programma progettato per eliminare il Creeper dalla rete ed eliminarlo, creando la prima soluzione di sicurezza informatica antivirus al mondo. Come si è sviluppata la sicurezza informatica. A quel tempo, sarebbe stato difficile immaginare che un virus semplice e innocuo come Creeper potesse essere il precursore dello sviluppo di software dannosi e ransomware distruttivi come ILOVEYOU e WannaCry. Fortunatamente, la moderna sicurezza informatica ha fatto molta strada dai tempi di Reaper. Oggi, qualsiasi menzione della sicurezza informatica porterà inevitabilmente a discussioni su soluzioni di sicurezza basate sull'intelligenza artificiale (AI) e sull'apprendimento automatico (AI). Infatti, la prossima generazione di minacce alla sicurezza informatica richiede programmi agili e intelligenti in grado di adattarsi rapidamente a nuovi e imprevisti attacchi. Il potenziale di Amnesty International e ML di affrontare questa sfida non è sfuggito all'attenzione dei responsabili politici della sicurezza informatica, la stragrande maggioranza dei quali ritiene che l'IA sia fondamentale per il futuro della sicurezza informatica. Nonostante l'entusiasmo, tuttavia, molti decisori non sanno ancora esattamente come funzionano i prodotti di sicurezza basati su AI e ML.
AI e sicurezza informatica Recentemente, le tecniche di intelligenza artificiale "reti neurali" sono diventate estremamente popolari e hanno portato a pensare che siano brillanti e nuove. Tuttavia, molti sono spesso sorpresi nell'apprendere che l'IA non è un fenomeno nuovo. L'intelligenza artificiale non è l'ultima, le reti neurali esistono da oltre mezzo secolo e alcune delle prime reti neurali commerciali per il rilevamento e la distruzione di malware sono state sviluppate oltre 20 anni fa. Anni: protezione dei settori di avvio dai virus del disco floppy nell'era di Windows 98. Tecniche di apprendimento automatico. Un'altra cosa che sembra sorprendente è il numero di luoghi in cui il machine learning è coinvolto nella protezione dei sistemi. Ciò potrebbe essere dovuto alle reazioni delle persone alla parte "macchina" del machine learning. In realtà, BC è solo un altro modo di imparare dagli esempi, un concetto che tutti possono capire. Quindi, che si tratti di un essere umano o di una macchina che impara a svolgere un'attività, l'unica cosa che conta è il livello di sofisticazione e il know-how acquisito. Un buon esempio è la tastiera predittiva sul tuo smartphone. Contiene un piccolo motore di apprendimento automatico che legge ciò che digiti e trae lezioni dal tuo stile di scrittura per prevedere cosa potresti dire dopo, o almeno cosa intendi dire. Man mano che alimenti il ​​testo, può imparare con maggiore sicurezza e precisione ciò che dici personalmente e come lo dici. Il valore è che hai il tuo assistente non umano in grado di prevedere il tuo discorso. Invece di una tastiera predittiva, se diamo in pasto a ML la tua digitazione, il mouse e altre attività, può imparare ancora di più sul tuo comportamento unico, diventando abile nel riconoscere te e le tue piccole idiosincrasie. Invece di inserire del testo, se lo inserisci in un software dannoso, hai un rilevatore di malware. Alimenta gli attacchi di rete e avrai un IDS. Queste e molte varianti si trovano nei prodotti di rete e DPI. Questo è il primo tipo di applicazione di sicurezza informatica che molte persone pensano all'IA, ed è probabilmente la più diffusa e la più matura. In pratica, l'apprendimento automatico è molto più complesso del semplice chiedere a un computer di risolvere un problema. Come per Creeper e Reaper, lo sviluppo del rilevamento delle minacce basato su ML e AI richiede un alto grado di comprensione, basato sull'esperienza, nonché un approccio innovativo che lascia sempre un po' indietro. davanti agli attaccanti. Andrew Walenstein è direttore della ricerca e dello sviluppo sulla sicurezza per BlackBerry Cylance.