رقابت بین مجرمان سایبری و متخصصین امنیت سایبری همچنان روبه افزایش است. هر کسی که نظاره گر خط سیر این بازی همیشگی و سبقت گرفتن این دو گروه از همدیگر است، میتواند ببیند که این یک مسابقه بر سر پیاده سازی هوش مصنوعی و استفاده از آن در جهت اهداف هر طرف است. به عنوان مثال، یک گزارش توسط نوکیا مشخص کرد که باتنتهای مبتنی بر هوش مصنوعی که در دستگاه های اندروید به دنبال آسیب پذیری گشته تا بدافزارهایی که اطلاعات را میدزدند را شناسایی کنند، تنها قادرند بعد از آسیب دیدن دستگاه آنها را شناسایی کنند.
اقتصاد در مرکز این رقابت است
در حال حاضر شبکهها محیطهای بر اساس multi-cloudو ارتباطات SD-WAN ( شبکه گسترده مبتنی بر نرم افزار (Software Defined- Wide Area Network) ) بین شعبات ادارات برای پشتیبانی از برنامههای حساس حوزهی کسب و کار را در خود دارند. در همین حین، تعداد دستگاههای درون شبکه با سرعت غیر قابل پیشبینیای در حال افزایش است، از دستگاههای متفاوت کاربرهای انتهایی گرفته تا تکنولوژی اینترنت اشیاء ( IoT (Internet of Things) ) . و تقاضای مصرف کننده ها در حال گسترش برنامه های کاربردی قدرتمندتر است که این امر به نوبه ی خود، ارائه کنندگان این خدمات را مجبور به گسترش مراکز داده میکند.
چالشهای تحول دیجیتال برای کسب و کارها
تحولات دیجیتالی و سایبری سالها استراتژی امنیت را به طور کامل ارتقا داده است. و به خاطر مسائلی نظیر شکاف در مهارتهای امنیتی، سازمانها دیگر قادر به گسترش زیرساخت امنیتی خود به طور طبیعی نیستند.
به کار گیری، پیکربندی، مدیریت و راه اندازی سیستمهای امنیتی در محیطهای multi-cloud، برای مثال، میتواند به سرعت باعث درهم شکستن منابع محدود امنیتی شود. مدلهای قدیمی باید با سیستم های جدید ابری جایگزین شوند. قابلیت های سازگاری اطمینان میدهد که کنترل در همه ی دستگاههای امنیتی گسترش یافته و همه شبکه را شامل شود تا شکافهای امنیتی بسته شوند، اطلاعات مربوط به تهدیدات هماهنگ شده و یک پاسخ مناسب داده شود. امروزه به دلیل سرعت و کارامدی حملات سایبری، این کار تنها با پیاده سازی یک راه حل امنیتی به شدت خودکار با تکنیکهای یادگیری ماشینی و هوش مصنوعی جهت شناسایی و متوقف کردن تهدید قبل از رسیدن به هدفش امکانپذیر است.
فرصتهای ایجاد شده از تحول دیجیتال برای مجرمان سایبری
حفظ کردن سرمایه ( ROI (Return on Investment) ) در یک تشکیلات مجرمانه سایبری مستلزم پایین آوردن سربار حاصل شده از نوآوری های دائم و بالا بردن کارآمدی و اثربخشی ابزارهای نفوذ به سیستم های دفاعی و غیر قابل شناسایی است. همانند رقبای خود، مجرمان سایبری به طور فزاینده ای در حال روی آوردن به سیستمهای خودکار و استفاده از یادگیری ماشین برای رسیدن به اهدافشان هستند.
تحول دیجیتال سطح بالقوه ی حملات را گسترش میدهد و فرصتهای جدیدی برای اکسپلویت شدن محیا میکند. مجرمان سایبری به منظور بالابردن کارآمد استراتژیهای بدافزارهای خود، شانس خود را با اجرای بدافزارها بر روی چندین سیستم عامل و در چندین محیط افزایش میدهند، که این باعث میشود انواع اکسپلویت ها و پیلودها بدست آید. با بهره گیری از اتوماسیون و یادگیری ماشین، بدافزار میتواند بدون ارتباط دائم با سرور فرماندهی و کنترل ( C2 server (command-and-control server) ) که باعث شناسایی آن میشود به سرعت متوجه شود کدام payload ها میتوانند موفقیت آمیزتر باشند.
مورد بعدی هوش مصنوعی است
هدف هر دو طرف این نبرد بکارگیری یک راه حل نهایی است که بتواند با شرایط غیر منتظره خود را مطابقت دهد و تصمیمات خودکار موثری بگیرد. این به نوعی هوش مصنوعی نیاز خواهد داشت. هوش مصنوعی به کسب و کارها اجازه میدهد تا از یک راه حل امنیتی خودکار که قادر به شناسایی تهدیدات، بستن حفره های امنیتی، باز پیکربندی دستگاهها و پاسخ به تهدیدات بدون دخالت انسان است، استفاده کنند.
هوش مصنوعی همچنین مجرمان سایبری را قادر خواهد کرد که از حملات خود-آموزنده که به سرعت آسیب پذیری ها را شناسایی کرده، بدافزار را با آن ضعف ها تطابق داده و به شدت با تلاشهای امنیتی برای توقف آنها مقابله میکنند، استفاده کنند. با ترکیب تهدیدات نوظهور مانند swarmbot ها، هوش مصنوعی قادر خواهد شد یک حمله را به المانهای عملیاتی تقسیم کرده و هر یک را به اعضای متفاوت یک گروه تخصیص داده و با استفاده از ارتباط بین اعضای گروه سرعتی که یک رخنه میتواند روی دهد را افزایش دهد.
خرید یک راه حل هوش مصنوعی
خوشبختانه، فرایند توسعه هوش مصنوعی نیازمند زمان و منابع زیادی است، به همین دلیل تعداد کمی از مجرمان سایبری قادر به توسعه ی هوش مصنوعی حتی در سطح ابتدایی بوده اند. اما با فراگیر شدن فزاینده ی هوش مصنوعی، مسیر کوتاهی برای بدست گرفتن آن توسط مجرمان سایبری مانده است.
تنها راه مقابله در برابر حملات تقویت شده توسط اتوماسیون و یادگیری ماشین استفاده از همان استراتژی های مشابه است. و زمانی که هوش مصنوعی بخشی از ابزار بدافزار میشود، سازمانهایی بهترین عملکرد را دارند که از قبل شروع به استفاده از هوش مصنوعی در راهکارهای دفاعی خود کردهاند.
انجمن های امنیتی به درستی تعریف نکرده اند که هوش مصنوعی از چه چیزهایی تشکیل میشود و همین باعث آسیب پذیر شدن خریداران میشود. به عنوان مثال خیلی از شرکتهای سازنده ی ابزار امنیت سایبری در کنفرانس امسال RSA ادعا کردند که محصولات آنها قابلیتهای هوش مصنوعی را دارد. ولی در واقعیت، اکثر انها شکست خورده اند چرا که زیرساخت آنها بسیار ضعیف بوده و وقت کافی برای توسعه یک الگوریتم پیچیده برای حل مسائل را نداشته اند.
وقتی که به یک راه حل که ادعا میکند یک موتور هوش مصنوعی دارد را بررسی میکنیم، چند سوال برای پرسیدن وجود دارد:
چند سال زمان برده است تا این سیستم هوش مصنوعی توسعه داده شود؟ مدلهای صحیح یادگیری ماشین به سالها تمرین دقیق نیاز دارند تا از پایداری الگوریتمها، کامل بودن درختهای تصمیم گیری و رسیدن نتایج ناخواسته به صفر ، اطمینان حاصل شود.
این سیستم از چند نود برای یادگیری و تصمیم گیری استفاده میکند؟ این چیزی نیست که بتواند در آزمایشگاه شخصی یک نفر بتواند ساخته شود. این نیازمند میلیونها میلیون نود و تغذیهی مداوم آنها به وسیلهی حجم بسیار وسیع اطلاعات قبل از اینکه یک سیستم هوش مصنوعی بتواند توسعه یابد است.
دادههای شما چقدر کامل هستند؟ مهمترین مانع هوش مصنوعی فقدان دادههای با کیفیت است. برای توسعهی یک سیستم هوش مصنوعی مجموعه دادههای بزرگ و وسیعی نیاز است. زمانی که این دادههای غنی موجود باشند، سازمانها قادر هستند که هوش مصنوعی را به صورت یکپارچه در فریم ورکهای پیچیدهی امنیتی خود که دیدگاهی متمرکز، اتوماسیون صحیح و به اشتراک گذاری اطلاعات در زمان مناسب را ایجاد میکند بگنجانند.
جنگ با آتش بوسیله آتش (آتش در برابر آتش!)
برای پیروزی در جنگ امنیت سایبری، بویژه در زمانهای درهم گسیخته ، و با منابع امنیت سایبری محدود بیشترین تمرکز شما باید روی حیاتی ترین تصمیماتی که سازمان شما با آن مواجه میشویم و پردازشهای پایین-رتبه و کم اهمیت را به عهده سیستم خودکار بسپارید.
با این حال، تمام سیستمهای هوش مصنوعی مانند هم نسیتند. موتورهای تصمیم گیری برپایهی ریسک که به قدری هوشمند هستند که انسان را از دور خارج سازند نه تنها باید قادر به اجرای چرخهی مشاهده، جهتگیری، تصمیم و عمل ( OODA loop (Observe, Orient, Decide and Act) ) برای اکثر موقعیتهایی که با آن مواجه میشوند باشند، بلکه باید زمانی که مشکلی تشخیص داده میشود، به جای اینکه متکی به عملیات از پیش تعریف شده باشند، عملیاتهای مناسبی را پیشنهاد دهند. تنها در این حالت است که شما بدون نگرانی میتوانید متخصصین ارزشمند امنیت سایبری خود را آزاد بگذارید تا بتوانند به تصمیم گیری در مورد مسائل پیچیده تری که بیشترین نیاز را به ادراک و مداخله ی انسان دارند بپردازند.