Siber Tehdit İstihbaratı için Yapay Zeka – Zorluklar ve Azaltma Yaklaşımları


Uday Kıran Pulleti, Kıdemli Direktör – Yapay Zeka, Cyble

Bildiğimiz şekliyle internet dinamik, sürekli büyüyen bir varlıktır. 2021’de Google CEO’su Eric Schmidt, “internetin” 5 Milyon Terabayt veri olduğunu ve Google’ın neredeyse %0,004 veya 200 terabayt endekslediğini tahmin etti. Bu devasa veri yığını bile, dünyanın yalnızca bir kısmını simgeliyor. Yüzey Ağı.

Cyble’da, her şeyi tam olarak görebildiğimiz için kendimizle gurur duyuyoruz. Surface Web, Deep Web ve Darkweb – bu 3 kişiden, yüzey web internetin <%5'ini oluşturur. Her dakika petabaytlarca yeni veri eklendiğinden, bu devasa veri setini manuel olarak analiz etmenin imkansız olduğunu söylemeye gerek yok.

Yapay Zekanın (AI) devreye girdiği yer burasıdır. AI, birden çok veri işleme algoritması türü için bir şemsiye terim olarak kullanılmıştır. Bilgiçlik taslamadan, açıkça programlanmış kurallar olmadan verileri analiz eden ve çıkarımlar üreten herhangi bir sistem, yapay zeka sistemi olarak adlandırılacak şekilde genelleştirilebilir.

Algoritmalarla birlikte, donanım kaynakları, herhangi bir modern yapay zeka sisteminin ayrılmaz bir parçasıdır. Yapay zeka sistemleri, depolama ve bilgi işlem açısından dağıtılmış, ölçeklenebilir ve esnek olacak şekilde tasarlanmalıdır. Birden fazla anket raporuna göre, kuruluşların %70’inden fazlasının yapay zekayı benimsemesi ve buna öncelik vermesiyle Siber güvenlik için yapay zekanın benimsenmesi son on yılda artış göstermiştir (1, 2).

AI, Siber güvenlik için doğal bir uyumdur

AI, Siber Tehdit İstihbaratı (CTI) alanına iyi bir şekilde katkıda bulunur. CTI toplama ve analizindeki önemli sorunlardan bazıları, aşağıda açıklandığı gibi AI sistemleriyle çözülmeye çok uygundur:

  • Ölçek: Yılda binin üzerinde veri ihlali (3), günde 4000 fidye yazılımı saldırısı (4) ve günde çalınan 4 milyon dosya (5) ile manuel CTI analizi imkansızdır. Yapay zeka ile birleştirilmiş dağıtılmış bilgi işlem ve veri depolama, ölçek sorununu çözmede ustadır.
  • Korelasyon ve örüntü tanıma: AI algoritmaları, terabaytlarca veriyi ezberlemede ustadır ve zaman ve mekana dağılmış kalıpları tespit etme yeteneğine sahiptir.
  • Tekrarlama: Tehdit analistleri, derinlemesine analizlerinin temelini oluşturan belirli varlık türlerini belirleme konusunda ustadır. Ancak, benzer varlıklar için bu aramanın binlerce belge arasında manuel olarak yapılması gerekiyorsa, bu tekrarlayıcı hale gelir. Yeni varlıkları tanımlayabilme zorunluluğu da vardır. Doğal dil işleme algoritmaları, bir varlık tanıyıcı birkaç bin veya (bazı durumlarda) onlarca örnekle eğitildiğinde, herhangi bir benzersiz veya özel varlığı tanımlamak için eğitilebilir. Böylece yeni varlıklar minimum çabayla anında eğitilebilir.
  • Hatalar ve Yanlış pozitifler: Geleneksel veri işleme algoritmaları, büyük ölçüde anahtar kelime eşleme gibi programlanmış mantığa dayanan kural tabanlıydı. Bu, birçok hatalı tehdit ve yanlış pozitif üretir. AI algoritmaları, daha yüksek doğruluk ve düşük yanlış pozitiflerle sonuçlanan bağlam ve anlambilime dayanır. Ayrıca, kural tabanlı algoritmalar kullanılarak açıkça programlanamayan kalıpları da öğrenirler, bu da farklı veri türleri için daha iyi doğruluk ve daha düşük yanlış pozitiflerle sonuçlanır.
  • Devamlı öğrenme: AI sistemleri, sürekli geri bildirimden öğrenmek için tasarlanabilir. Yanlış pozitifleri filtrelemeyi öğrenen modellerden yeni tehditleri tespit eden modellere kadar, modeller daha fazla veri beslendikçe daha doğru olacak şekilde uyarlanır ve daha önce görülmemiş verilere uyum sağlamak için dinamik olarak değişir. Bu büyük bir avantaj olsa da, model geliştiriciler veri yanlılığının, model kaymasının ve veri zehirlenmesinin son derece farkında olmalı ve dayanıklı sistemler tasarlamalıdır.

Yapay zeka destekli çözümlerin ve hafifletme yaklaşımlarının devreye alınmasıyla ilgili zorluklar

Yapay zeka, veri kümelerinin büyük ölçeği ve karmaşıklığı konusunda yardımcı olabilse de, yapay zekayı maksimum değer sağlamada en iyi şekilde kullanmak için üstesinden gelinmesi gereken bazı zorluklar vardır. Aşağıda, önemli zorluklardan bazıları ve bu zorlukların üstesinden gelme yaklaşımlarımız yer almaktadır:

  • Gürültülü veriler: Etkili CTI, çok gürültülü veri kaynakları olan veri ihlalleri, fidye yazılımı veri dökümleri, sosyal medya vb. gibi birden çok kaynaktan gelen verilerin analizini gerektirir. Veri ihlalleri ve fidye yazılımı verileri tamamen biçimlendirilmemiştir ve genellikle bağlamları yoktur. Birden çok veri ön işleme bloğuna sahip dikkatle tasarlanmış veri boru hatları, gürültülü veri sorununun üstesinden gelmenin anahtarıdır.
  • Benzersiz veri biçimleri: Yakın zamana kadar, Bilgisayar görüşü ve NLP’deki en büyük zorluklardan biri, derin ağları eğitmek için çok miktarda etiketlenmiş verinin olmamasıydı. Birçok kullanım durumu için bu sorun, önceden eğitilmiş modeller ve aktarım öğrenimi uygulanarak çözüldü. Ne yazık ki, veri ihlalleri ve karanlık web forumları yoluyla elde edilen verilerin çoğu, önceden eğitilmiş modellere pek uygun değil. Yapay zeka modellerini sıfırdan eğitmek veya önceden eğitilmiş modelleri dikkatlice düzenlenmiş ön işlemeden sonra seçici olarak kullanmak gerekebilir. Kullanım senaryosunun iş değerine bağlı olarak, benzersiz bir veri formatı sorunu daha fazla çabayla da olsa azaltılabilir.
  • Veri Etiketleme: Veri etiketleme, başından beri yapay zekanın denetimli öğrenme bileşeni için en büyük zorluklardan biri olmuştur. Aynı zorluklar Siber Güvenlik için AI’da da devam ediyor. Az aşamalı ve çok aşamalı modellerle aktarım öğreniminin iyi tasarlanmış kullanımı temel sonuçlar ve fayda sağlayabilir. Daha sonra, modelin değeri giderek daha belirgin hale geldikçe, etiketleme konusunda daha fazla kaynağın aşamalı olarak harcandığı yinelemeli bir yaklaşım izlenebilir.
  • Maliyet: AI modellerini eğitmek ve dağıtmak, önemli bilgi işlem ve depolama maliyetlerine neden olur. Sorunun iş değerini anlamak ve belirli bir sorun için yapay zekanın gerekli olup olmadığını analiz etmek çok önemlidir. Sıradan sıraya bir model yerine basit bir düzenli ifadenin bir NLP problemini çözebileceği birçok örnek vardır. Model seçimi için, performanstaki yüzde puanlık bir artışın bile önemli olabileceği ve yeni araştırma yollarına yol açabileceği bir akademik veya araştırma zihniyetinden sapmak önemlidir, ancak bunun gerçek hayattaki sistem dağıtımlarında pratik bir değeri yoktur. Kurslar için atlar yaklaşımı genellikle maliyetleri kontrol altında tutar.
  • Veri zehirlenmesi: CTI araştırmacıları tarafından yapay zeka konuşlandırmalarının her yerde bulunmasıyla, saldırganlar da karmaşıklıklarını artırdı. Sürekli öğrenme sistemleri için saldırganlar, yapay zeka modelini manipüle etmek ve yanlış tahminler yapmak için kasıtlı olarak veri gönderir. Sistemin gözlemlenebilirliğini sürdürmek ve uygun olduğunda döngüdeki insan tasarımlarını dahil etmek önemlidir.

Yapay zekanın CTI için tam potansiyelini gerçekleştirmenin henüz ilk günlerindeyiz. Günümüz yapay zeka sistemlerinin ürettiği harika sonuçlara rağmen, daha fazla iş değeri sunmak için gelişmeye devam edecekler. Bununla birlikte, yetenekli siber güvenlik uzmanlarının gözetiminde gelişmiş yapay zeka sistemlerini kullanan simbiyotik bir iş modelinin Cyble için son derece etkili olduğu kanıtlanmıştır. ve teklif paketi.

yazar hakkında

Siber Tehdit İstihbaratı için Yapay Zeka - Zorluklar ve Azaltma YaklaşımlarıUday Kiran Pulleti, Cyble’da Yapay Zeka Kıdemli Direktörüdür. Yeni fikirler tasarlama, algoritmalar geliştirme ve karmaşık sistemlerin ürünleştirilmesini sağlama konularında 15 yıldan fazla uzmanlığa sahip temel bir yapay zeka teknoloji uzmanıdır. Uday, yasal teknoloji, akıllı ev, akıllı şehir ve akıllı endüstri alanlarında birçok ürüne öncülük etmiştir. Daha önce Cognition IP’de Yapay Zeka Direktörü olarak Uday, patent arama ve taslak hazırlama söz konusu olduğunda patent avukatlarının verimliliğini artıran NLP ürünlerinin geliştirilmesine öncülük etti. Honeywell Global Labs’ta Baş Araştırmacı Bilim İnsanı olarak, bulut tabanlı nesne algılama ve sınıflandırma platformu, akıllı ev ve akıllı şehir uygulamaları için video ve ses güvenliği, çok sensörlü İHA tabanlı denetim uygulamaları ve bir diğerleri arasında iç mekan konum izleme platformu.

Uday’a online olarak https://www.linkedin.com/in/udaypulleti adresinden ve şirketimizin http://www.cyble.com/ web sitesinden ulaşılabilir.



Source link