Connect with us

Carl Froggett, CIO of Deep Instinct – Interview Series

Wywiady

Carl Froggett, CIO of Deep Instinct – Interview Series

mm

Carl Froggett, jest Chief Information Officer (CIO) of Deep Instinct, przedsiębiorstwa założonego na prostej zasadzie: że głębokie uczenie, zaawansowany podzbiór AI, może być stosowany w cyberbezpieczeństwie, aby zapobiec większej liczbie zagrożeń, szybciej.

Pan Froggett ma udokumentowany rekord w budowaniu zespołów, architekturze systemów, wdrożeniu oprogramowania przedsiębiorstwa w dużym stopniu, a także w dopasowaniu procesów i narzędzi do wymagań biznesowych. Froggett był wcześniej szefem Globalnej Obrony Infrastruktury, CISO Cyber Security Services w Citi.

Twoje tło pochodzi z branży finansowej, czy mógłbyś podzielić się swoją historią, jak przeszedłeś do cyberbezpieczeństwa?

Zacząłem pracę w cyberbezpieczeństwie pod koniec lat 90., kiedy byłem w Citi, przechodząc z roli IT. Szybko awansowałem na stanowisko kierownicze, wykorzystując moje doświadczenie w IT, aby sprostać ewoluującemu i wymagającemu światu cyberbezpieczeństwa. Pracując w cyberbezpieczeństwie, miałem okazję skupić się na innowacjach, a także wdrażać i eksploatować rozwiązania związane z cyberbezpieczeństwem dla różnych potrzeb biznesowych. Podczas mojego pobytu w Citi, moimi odpowiedzialnościami były innowacje, inżynieria, dostawa i eksploatacja globalnych platform dla biznesu i klientów Citi na całym świecie.

Byłeś częścią Citi przez ponad 25 lat i spędziłeś dużą część tego czasu na kierowaniu zespołami odpowiedzialnymi za strategie bezpieczeństwa i aspekty inżynierskie. Co skłoniło Cię do dołączenia do startupu Deep Instinct?

Dołączyłem do Deep Instinct, ponieważ chciałem podjąć nowe wyzwanie i wykorzystać moje doświadczenie w inny sposób. Przez 15+ lat byłem głęboko zaangażowany w startupy związane z cyberbezpieczeństwem i firmami FinTech, mentoringując i rozwijając zespoły, aby wspierać wzrost biznesu, prowadząc niektóre firmy do IPO. Byłem zaznajomiony z Deep Instinct i widziałem, jak ich unikalna, przełomowa technologia głębokiego uczenia (DL) przynosi rezultaty, których nie mógł osiągnąć żaden inny dostawca. Chciałem być częścią czegoś, co zapoczątkuje nową erę ochrony firm przed złowrogimi zagrożeniami, z którymi mamy do czynienia każdego dnia.

Czy możesz omówić, dlaczego zastosowanie głębokiego uczenia w cyberbezpieczeństwie przez Deep Instinct jest takim przełomem?

Kiedy Deep Instinct powstało, firma postawiła sobie ambitny cel, aby rewolucjonizować branżę cyberbezpieczeństwa, wprowadzając filozofię zapobiegania jako pierwszeństwo, zamiast być w defensywie z podejściem „wykryj, zareaguj, ogranicz”. Wraz ze wzrostem liczby cyberataków, takich jak ransomware, zero-day exploitations i inne nigdy wcześniej nie widziane zagrożenia, dotychczasowy model bezpieczeństwa oparty na reakcji nie działa. Teraz, gdy nadal widzimy wzrost zagrożeń pod względem ilości i prędkości ze względu na Generative AI, a atakujący ponownie wymyślają, innowują i omijają istniejące kontrolki, organizacje potrzebują przewidywalnej, prewencyjnej możliwości, aby pozostać o krok przed złymi aktorami.

Przeciwnicze AI jest w zanosi się z powodu złych aktorów wykorzystujących WormGPT, FraudGPT, mutującego malware i więcej. Wkraczamy w przełomowy czas, który wymaga od organizacji walki z AI przy użyciu AI. Ale nie wszystkie AI są równe. Obrona przed przeciwniczym AI wymaga rozwiązań, które są napędzane bardziej zaawansowaną formą AI, a mianowicie głębokim uczeniem (DL). Większość narzędzi bezpieczeństwa wykorzystuje modele uczenia maszynowego (ML), które prezentują wiele niedostatków dla zespołów bezpieczeństwa, gdy chodzi o zapobieganie zagrożeniom. Na przykład te oferty są szkolone na ograniczonych podzbiorach dostępnych danych (zwykle 2-5%), oferują tylko 50-70% dokładności w przypadku nieznanych zagrożeń i wprowadzają wiele fałszywych pozytywów. Rozwiązania ML również wymagają ciężkiej interwencji ludzkiej i są szkolone na małych zbiorach danych, narażając je na ludzkie uprzedzenia i błędy. Są one wolne i nieodpowiednie, nawet na punkcie końcowym, pozwalając na pozostanie zagrożeń, aż do ich wykonania, zamiast zajmowania się nimi, gdy są uśpione. To, co sprawia, że DL jest skuteczne, jest jego zdolnością do samodzielnego uczenia się, gdy spożywa dane i pracuje autonomicznie, aby identyfikować, wykrywać i zapobiegać skomplikowanym zagrożeniom.

DL pozwala liderom przesunąć się od tradycyjnego „załóż, że zostaniesz zhakowany” do przewidywalnego podejścia prewencji, aby skutecznie zwalczać malware wygenerowane przez AI. To podejście pomaga identyfikować i łagodzić zagrożenia, zanim się wydarzą. Dostarcza ono niezwykle wysoki wskaźnik skuteczności w przypadku znanych i nieznanych malware, oraz niezwykle niski wskaźnik fałszywych pozytywów w porównaniu z rozwiązaniami opartymi na ML.

Jak głębokie uczenie może przewidywalnie zapobiegać nieznanemu malware, którego nigdy wcześniej nie spotkano?

Nieznanego malware można utworzyć na kilka sposobów. Jedną z powszechnych metod jest zmiana hasha w pliku, co może być tak proste, jak dołączenie bajtu. Rozwiązania zabezpieczeń punktu końcowego, które polegają na blacklistach hash, są podatne na takie „mutacje”, ponieważ ich istniejące podpisy hash nie będą odpowiadać nowym mutacjom. Pakowanie jest kolejną techniką, w której pliki binarne są pakowane z pakuerem, który zapewnia warstwę ogólną na oryginalnym pliku — można to porównać do maski. Nowe warianty są również tworzone przez modyfikację oryginalnego pliku malware. To jest robione na cechach, które dostawcy zabezpieczeń mogą podpisać, zaczynając od ciągów znaków, adresów IP/domen serwerów C&C, kluczy rejestru, ścieżek plików, metadanych lub nawet mutexów, certyfikatów, offsetów, a także rozszerzeń plików skojarzonych z plikami zaszyfrowanymi przez ransomware. Kod lub części kodu mogą być również zmienione lub dodane, co unika tradycyjnych technik wykrywania.

DL jest zbudowane na sieci neuronowej i wykorzystuje swój „mózg”, aby ciągle szkolić się na surowych danych. Ważnym punktem tutaj jest to, że szkolenie DL konsumuje wszystkie dostępne dane, bez interwencji ludzkiej w procesie szkolenia — jest to kluczowy powód, dla którego jest tak dokładne. To prowadzi do bardzo wysokiego wskaźnika skuteczności i bardzo niskiego wskaźnika fałszywych pozytywów, co sprawia, że jest nadzwyczaj odporne na nieznane zagrożenia. Z naszą ramą DL nie polegamy na podpisach ani wzorcach, więc nasza platforma jest odporna na modyfikacje hash. Udaje nam się również klasyfikować pliki zapakowane — niezależnie od tego, czy używa się prostych i znanych, czy nawet FUDs.

Podczas fazy szkolenia dodajemy „szum”, który zmienia surowe dane z plików, które wprowadzamy do naszego algorytmu, aby automatycznie wygenerować lekkie „mutacje”, które są wprowadzane w każdym cyklu szkolenia podczas naszej fazy szkolenia. To podejście sprawia, że nasza platforma jest odporna na modyfikacje stosowane do różnych nieznanych wariantów malware, takich jak ciągi znaków lub nawet polimorfizm.

Podejście prewencyjne jest często kluczem do cyberbezpieczeństwa, jak Deep Instinct koncentruje się na zapobieganiu cyberatakom?

Dane są krwią życiową każdej organizacji i ich ochrona powinna być najważniejsza. Wystarczy jeden złośliwy plik, aby zostać zhakowanym. Przez lata „załóż, że zostaniesz zhakowany” było de facto nastawieniem bezpieczeństwa, akceptując nieuniknione, że dane zostaną dostępne dla aktorów zagrożeń. Jednak to nastawienie, a także narzędzia oparte na tym nastawieniu, nie zapewniły odpowiedniej ochrony danych, a atakujący w pełni wykorzystują to biernego podejścia. Nasze najnowsze badania wykazały, że w pierwszej połowie 2023 roku odnotowano więcej incydentów ransomware niż w całym 2022 roku. Skuteczne rozwiązanie tego zmieniającego się krajobrazu zagrożeń nie wymaga tylko odejścia od nastawienia „załóż, że zostaniesz zhakowany”, ale również wymaga, aby firmy miały całkowicie nowe podejście i arsenał środków prewencyjnych. Zagrożenie jest nowe i nieznane, a także szybkie, dlatego widzimy te wyniki w incydentach ransomware. Tak jak podpisy nie mogły nadążyć za zmieniającym się krajobrazem zagrożeń, tak samo żadne istniejące rozwiązanie oparte na ML nie może.

W Deep Instinct wykorzystujemy moc DL, aby zapewnić podejście prewencyjne do bezpieczeństwa danych. Deep Instinct Predictive Prevention Platform jest pierwszym i jedynym rozwiązaniem opartym na naszej unikalnej ramie DL specjalnie zaprojektowanej dla cyberbezpieczeństwa. Jest to najbardziej efektywne, skuteczne i godne zaufania rozwiązanie bezpieczeństwa na rynku, zapobiegające >99% zero-day, ransomware i innych nieznanych zagrożeń w <20 milisekund z najniższym (<0,1%) wskaźnikiem fałszywych pozytywów. Już zastosowaliśmy naszą unikalną ramę DL do zabezpieczania aplikacji i punktów końcowych, a ostatnio rozszerzyliśmy możliwości o ochronę magazynu z uruchomieniem Deep Instinct Prevention for Storage.

Zmiana w kierunku przewidywalnej prewencji dla bezpieczeństwa danych jest wymagana, aby pozostać przed zagrożeniami, ograniczyć fałszywe pozytywy i ulżyć stresowi zespołów bezpieczeństwa. Jesteśmy na czele tej misji i zaczyna ona zyskiwać przyczółek, ponieważ więcej dostawców dziedzictwa teraz ogłasza możliwości prewencji jako pierwszeństwo.

Czy możesz omówić, jaki rodzaj danych szkoleniowych jest wykorzystywany do szkolenia waszych modeli?

Podobnie jak inne modele AI i ML, nasz model szkoli się na danych. To, co sprawia, że nasz model jest unikalny, to fakt, że nie potrzebuje danych lub plików od klientów, aby się uczyć i rozwijać. Ten unikalny aspekt prywatności daje naszym klientom dodatkowe poczucie bezpieczeństwa, gdy wdrożą nasze rozwiązania. Subskrybujemy ponad 50 kanałów, z których pobieramy pliki, aby szkolić nasz model. Stamtąd walidujemy i klasyfikujemy dane sami za pomocą algorytmów, które opracowaliśmy wewnętrznie.

Ze względu na ten model szkolenia, musimy tworzyć tylko 2-3 nowe „mózgi” rocznie średnio. Te nowe mózgi są wypuszczane niezależnie, co znacznie redukuje wszelki wpływ operacyjny na naszych klientów. Nie wymaga to również ciągłych aktualizacji, aby nadążyć za ewoluującym krajobrazem zagrożeń. To jest zaletą platformy zasilanej przez DL i umożliwia nam zapewnienie proaktywnego, prewencyjnego podejścia, podczas gdy inne rozwiązania, które wykorzystują AI i ML, zapewniają reakcyjne możliwości.

Gdy repozytorium jest gotowe, tworzymy zestawy danych, używając wszystkich typów plików z klasyfikacjami malware i benignymi, wraz z innymi metadanymi. Stamtąd szkolimy mózg na wszystkich dostępnych danych — nie odrzucamy żadnych danych podczas procesu szkolenia, co przyczynia się do niskich fałszywych pozytywów i wysokiego wskaźnika skuteczności. To dane ciągle uczą się same, bez naszego wkładu. Dostosowujemy wyniki, aby nauczyć mózg, a potem on nadal się uczy. Jest to bardzo podobne do tego, jak działa ludzki mózg i jak się uczymy — im więcej nas uczą, tym bardziej dokładni i mądrzejsi się stajemy. Jednak jesteśmy niezwykle ostrożni, aby uniknąć przeuczenia, aby nasz mózg DL nie zapamiętywał danych, zamiast ich uczyć się i rozumieć.

Gdy mamy niezwykle wysoki poziom skuteczności, tworzymy model inferencyjny, który jest wdrożony u klientów. Gdy model jest wdrożony na tym etapie, nie może się uczyć nowych rzeczy. Jednak ma możliwość interakcji z nowymi danymi i nieznanymi zagrożeniami oraz określenia, czy są one złośliwe. Podstawowo podejmuje „zero-day” decyzję o wszystkim, co widzi.

Deep Instinct działa w środowisku kontenerowym klienta, dlaczego jest to ważne?

Jedno z naszych rozwiązań platformy, Deep Instinct Prevention for Applications (DPA), oferuje możliwość wykorzystania naszych możliwości DL za pośrednictwem interfejsu API / iCAP. Ta elastyczność umożliwia organizacjom osadzenie naszych rewolucyjnych możliwości w aplikacjach i infrastrukturze, co oznacza, że możemy rozszerzyć nasz zasięg, aby zapobiegać zagrożeniom, wykorzystując strategię cyberbezpieczeństwa w głębi. To jest unikalny różnicujący. DPA działa w kontenerze (który zapewniamy), i jest zgodny z nowoczesnymi strategiami cyfryzacji, które nasi klienci wdrażają, takimi jak migracja do środowisk kontenerowych na premisse lub w chmurze dla ich aplikacji i usług. Ogólnie rzecz biorąc, ci klienci również przyjmują „shift left” z DevOps. Nasz model usług opartych na API uzupełnia to, umożliwiając Agile rozwój i usługi, aby zapobiegać zagrożeniom.

Z tym podejściem Deep Instinct bezproblemowo integruje się z technologiczną strategią organizacji, wykorzystując istniejące usługi bez nowego sprzętu lub logistycznych problemów i bez nowych kosztów operacyjnych, co prowadzi do bardzo niskiego TCO. Wykorzystujemy wszystkie korzyści, które oferują kontenery, w tym masowe automatyczne skalowanie na żądanie, odporność, niską latencję i łatwe aktualizacje. To umożliwia strategię cyberbezpieczeństwa prewencyjnego, osadzając prewencję zagrożeń w aplikacjach i infrastrukturze w dużym stopniu, z wydajnością, której nie mogą osiągnąć rozwiązania legacy. Ze względu na charakterystykę DL, mamy przewagę niskiej latencji, wysokiej skuteczności / niskich fałszywych pozytywów, w połączeniu z czułością na prywatność — żaden plik ani dane nigdy nie opuszczają kontenera, który jest zawsze pod kontrolą klienta. Nasz produkt nie wymaga udostępniania w chmurze, analizy ani udostępniania plików/danych, co sprawia, że jest unikalny w porównaniu z jakimkolwiek istniejącym produktem.

Sztuczna inteligencja generatywna oferuje potencjał do skalowania cyberataków, jak Deep Instinct utrzymuje prędkość, która jest potrzebna do odbicia tych ataków?

Nasza rama DL jest zbudowana na sieciach neuronowych, więc jej „mózg” ciągle się uczy i szkoli na surowych danych. Szybkość i dokładność, z jaką nasza rama działa, jest wynikiem mózgu, który został szkolony na setkach milionów próbek. Gdy te zestawy danych szkoleniowych rosną, sieć neuronowa ciągle staje się mądrzejsza, co pozwala jej być znacznie bardziej szczegółowa w zrozumieniu, co stanowi plik złośliwy. Ponieważ może rozpoznać bloki budulcowe plików złośliwych na bardziej szczegółowym poziomie niż jakiekolwiek inne rozwiązanie, DL zatrzymuje znane, nieznane i zero-day zagrożenia z lepszą dokładnością i szybkością niż inne ustanowione produkty bezpieczeństwa. To, w połączeniu z faktem, że nasz „mózg” nie wymaga żadnej chmury analitycznej ani wyszukiwań, sprawia, że jest unikalny. Sam ML nigdy nie był wystarczająco dobry, dlatego mamy analitykę chmury, aby wesprzeć ML — ale to sprawia, że jest wolny i reaktywny. DL po prostu nie ma tego ograniczenia.

Jakie są niektóre z największych zagrożeń, które są zwiększane przez sztuczną inteligencję generatywną, o których przedsiębiorstwa powinny wiedzieć?

E-maile phishingowe stały się znacznie bardziej wyrafinowane dzięki ewolucji AI. Wcześniej e-maile phishingowe były zwykle łatwe do rozpoznania, ponieważ były zwykle naznaczone błędami gramatycznymi. Ale teraz aktorzy zagrożeń wykorzystują narzędzia takie jak ChatGPT, aby stworzyć bardziej szczegółowe, gramatycznie poprawne e-maile w różnych językach, które są trudniejsze do złapania przez filtry spamu i czytelników.

Innym przykładem są głębokie fałszerstwa, które stały się znacznie bardziej realistyczne i wiarygodne dzięki zaawansowaniu AI. Narzędzia audio AI są również wykorzystywane do symulowania głosów dyrektorów w firmie, pozostawiając fałszywe wiadomości głosowe dla pracowników.

Jak wspomniano powyżej, atakujący wykorzystują AI, aby tworzyć nieznane malware, które może modyfikować swoje zachowanie, aby ominąć rozwiązania bezpieczeństwa, uniknąć wykrycia i rozprzestrzenić się skuteczniej. Atakujący będą nadal wykorzystywać AI nie tylko do budowy nowych, zaawansowanych i wcześniej nie spotkanych malware, które ominą istniejące rozwiązania, ale także do zautomatyzowania „end to end” łańcucha ataku. To znacznie zredukuje ich koszty, zwiększy skalę i jednocześnie spowoduje, że ataki będą miały bardziej zaawansowane i skuteczne kampanie. Branża cyberbezpieczeństwa musi przemyśleć istniejące rozwiązania, szkolenia i programy świadomości, na których polegaliśmy przez ostatnie 15 lat. Jak widać w przypadku naruszeń w tym roku, już teraz zawodzą, a będzie tylko gorzej.

Czy mógłbyś krótko podsumować rodzaje rozwiązań oferowanych przez Deep Instinct, jeśli chodzi o aplikacje, punkty końcowe i rozwiązania magazynowe?

Deep Instinct Predictive Prevention Platform jest pierwszym i jedynym rozwiązaniem opartym na unikalnej ramie DL specjalnie zaprojektowanej do rozwiązania dzisiejszych wyzwań związanych z cyberbezpieczeństwem — a mianowicie prewencji zagrożeń, zanim będą mogły się wykonać i wylądować w Twoim środowisku. Platforma ma trzy filary:

  1. Bezagentowe, w środowisku kontenerowym, połączone za pośrednictwem API lub ICAP: Deep Instinct Prevention for Applications jest rozwiązaniem bezagentowym, które zapobiega ransomware, zero-day zagrożeniom i innym nieznanym malware, zanim dotrą do Twoich aplikacji, bez wpływu na doświadczenie użytkownika.
  2. Oparte na agencie na punkcie końcowym: Deep Instinct Prevention for Endpoints jest samodzielną platformą prewencji pierwszeństwa — nie na wykonaniu, jak większość rozwiązań dzisiaj. Lub może zapewnić warstwę prewencji zagrożeń, aby uzupełnić istniejące rozwiązania EDR. Zapobiega znane i nieznane, zero-day i ransomware zagrożeniom pre-wykonaniu, zanim jakakolwiek złośliwa aktywność, znacznie redukując ilość alertów i redukując fałszywe pozytywy, aby zespoły SOC mogły wyłącznie skupić się na wysokiej wierności, prawdziwych zagrożeniach.
  3. Podejście prewencyjne do ochrony magazynu: Deep Instinct Prevention for Storage oferuje przewidywalne podejście prewencji, aby zatrzymać ransomware, zero-day zagrożenia i inne nieznane malware od infiltracji środowisk magazynowych — niezależnie od tego, czy dane są przechowywane na premisse, czy w chmurze. Zapewnia szybkie, niezwykle wysokiej skuteczności rozwiązanie na centralnym magazynie dla klientów, aby zapobiec przechowywaniu i dystrybucji punktu dla jakichkolwiek zagrożeń.

Dziękujemy za wspaniałą recenzję, czytelnicy, którzy chcą dowiedzieć się więcej, powinni odwiedzić Deep Instinct.

Antoine jest wizjonerskim liderem i współzałożycielem Unite.AI, z niezachwianą pasją do kształtowania i promowania przyszłości sztucznej inteligencji i robotyki. Jako serialowy przedsiębiorca, uważa, że sztuczna inteligencja będzie tak samo przełomowa dla społeczeństwa, jak elektryczność, i często zachwycany jest potencjałem technologie przełomowych i AGI. Jako futurysta, poświęca się badaniu, jak te innowacje ukształtują nasz świat. Ponadto jest założycielem Securities.io, platformy skupiającej się na inwestowaniu w najnowocześniejsze technologie, które przeobrażają przyszłość i zmieniają całe sektory.