Які термінатори зможуть захистити нас від шкідливих хакерів?
З роботів-автомобілів і роботів-рятувальників американське дослідницьке агентство Darpa перемкнуло свою увагу на роботів-хакерів.
Агентство Darpa, відоме в першу чергу завдяки тому, що саме воно познайомило світ з інтернетом, час від часу проводить конкурси нових розробок, мета яких – впоратися з черговим “великим викликом” сучасності.
Змагання покликані прискорити дослідження в областях, які потребують першочергової уваги. Саме ідеї Darpa лягли в основу серйозних розробок безпілотних автомобілів і роботів, здатних працювати в зонах стихійних лих.
На черзі – Великий кібертурнір, мета якого – сприяти створенню програмного забезпечення, що виявляє і усуває уразливості інших програм до того, як їх виявили і використовували хакери.
“В даний час пошуком і усуненням вразливих місць в програмах займаються виключно люди, і це дуже повільний процес”, – пояснює Майк Уокер, який очолює Великий турнір Darpa.
За його словами, це є великою проблемою в силу складності сучасного програмного забезпечення і фундаментальних труднощів, з якими стикається один комп’ютер, намагаючись зрозуміти, що робить інший. І проблему цю описав ще піонер комп’ютерної справи Алан Тьюринг.
Агентство Darpa влаштувало змагання для роботів, здатних працювати в зонах стихійних лих
Саме він передбачив, що, у міру того як світ буде заповнюватися мільярдами невеликих, з’єднаних між собою розумних машин, буде наростати необхідність у вирішенні проблеми їх взаєморозуміння.
“Сенс полягає в тому, що в якийсь момент ці пристрої почнуть використовуватися в таких масштабах, що без автоматики ми просто не зможемо забезпечити ефективну мережеву захист”, – передрік Тьюринг задовго до створення інтернету.
Кульмінацією кібертурніра стане проходить на цьому тижні з’їзд хакерів Def Con, на якому сім команд вступлять у боротьбу, щоб з’ясувати, чия хакерська програма – найкраща.
Як підірвати “трояна”
Зрозуміло, автоматизовані системи цифрового захисту представлені не тільки на турнірі Darpa.
У всьому світі широко використовуються автоматичні програми для виявлення вірусів.
За словами головного технолога компанії Symantec Даррена Томсона, велика частина роботи антивірусних програм повинна бути автоматизована просто тому, що зловмисники розробили величезну кількість комп’ютерних вірусів. Вважається, що в хід вже запущено більше 500 мільйонів черв’яків, троянів і інших шкідливих програм, і кожен день з’являються тисячі нових.
На допомогу довелося залучити автоматичні алгоритми, пояснює Томсон, оскільки традиційні антивіруси погано справлялися зі шкідливими програмами, яких не було в їх базі.
Алан Тьюринг одним з перших зайнявся дослідженням меж можливостей комп’ютерів
“Ці програми виявляють лише близько 30-40% всього того, від чого ми захищаємо користувачів”, – пояснює експерт.
В іншому ж компанії, що займаються забезпеченням кібербезпеки, завжди покладалися на все більш усложнявшиеся програми, які на прикладі відомих їм вірусів навчалися розпізнавати нові, невідомі.
До них додалися алгоритми, які стежать за роботою інших програм і сповіщають про небезпеку, якщо в цій роботі відбувається щось несподіване.
Деякі системи захисту укладають підозріло провідні себе програми в віртуальний контейнер і за допомогою різних методів намагаються “розірвати” шкідливий код і виявити його наміри.
“Ми імітуємо натиснення клавіш і взаємодія програми з користувачем щоб переконати вірус, що він активізований”, – розповідає Томсон.
розумний код
Поява великих обсягів інформації дозволило зробити важливий крок на шляху до створення програм захисту, які дозволяють перехоплювати 60-70% вірусів, що залишилися непоміченими традиційними традиційним антивірусним софтом.
“Ті, що навчаються машини дозволяють виявити ДНК вірусних сімейств, а не просто окремі віруси,” – говорить засновник і виконавчий директор фірми SentinelOne Томер Уейнгартен.
Цей підхід був почерпнуть зі світу даталогіі, або науки про дані, і, за словами Уейнгартена, виявився дуже результативним завдяки величезній базі, швидко зібраної компаніями, які почали відстежувати поведінку заражених вірусами комп’ютерів.
“Так з’явився великий обсяг інформації, та інформації, що повторюється, – пояснює експерт. – А це дві необхідні складові для будівництва дуже надійного навчального алгоритму, який може відрізнити хороше від поганого. Якщо ви хочете зробити щось шкідливе, вам потрібно зробити якісь кроки, які завжди будуть відрізнятися від нормальних “.
Системи безпеки використовують машини, здатні відстежувати потік інформації в мережі
Автоматизація виявлення таких аномальних кроків необхідна тому, що людина, або навіть велика група людей, не зможе виявити їх досить швидко.
І такі навчаються машини можуть забезпечити захист не тільки комп’ютерам.
Коли мова заходить про великі компанії та навіть урядах, кіберзлочинці норовлять проникнути в з закриті мережі в пошуках таких ласих шматків, як бази даних клієнтів, зразків нової продукції, контрактів, подробиць переговорів і ставок.
Це ще одна ситуація, в якій, за словами директора компанії кіберрозвідку і кібербезпеки Dark Trace Джастіна Файера, машини помітно випереджають своїх творців.
“Ви змушуєте машину запам’ятати велику базу даних, а потім за допомогою обчислювальної техніки високого рівня знаходите голку в стозі сіна, якої там не повинно бути, – пояснює Фаєр. – Часом машина може помітити невелику аномалію, яка ховається від людських очей”.
Втім, застерігає експерт, не варто спокушатися, ніби здатність машин до навчання – це і є справжній штучний інтелект.
Звичайно, це крок вперед, каже Фаєр, але для прийняття остаточного рішення, після того як машина помітила щось підозріле, як і раніше потрібно людський інтелект.
А крім того, здатність машин до навчання можуть використовувати не тільки ті, хто займається захистом.
“У нас був випадок, коли ми виявили вірус, що стежив за користувачами і запам’ятовувати їх звички, – пояснює експерт. – Нам залишається лише прийти до висновку, що цей вірус намагався знайти найбільш зручний спосіб отримання інформації без порушення підозр. Так що, коли навчаються машини почнуть використовувати хакери, почнеться найцікавіше “