заглушки Карл Фроггетт, директор по информационным технологиям Deep Instinct – Серия интервью – Unite.AI
Свяжитесь с нами:

Интервью

Карл Фроггетт, директор по информационным технологиям Deep Instinct – серия интервью

mm

опубликованный

 on

Карл Фроггетт — директор по информационным технологиям (CIO) компании Глубокий инстинкт, предприятие, основанное на простой предпосылке: глубокое обучение, расширенное подмножество искусственного интеллекта, может быть применено к кибербезопасности, чтобы быстрее предотвращать больше угроз.

Г-н Фроггетт имеет успешный опыт построения команд, системной архитектуры, крупномасштабного внедрения корпоративного программного обеспечения, а также согласования процессов и инструментов с требованиями бизнеса. Фроггетт ранее занимал должность руководителя отдела глобальной защиты инфраструктуры в отделе информационной безопасности службы информационной безопасности в Citi.

Вы работаете в финансовой отрасли. Не могли бы вы поделиться своей историей о том, как вы затем перешли к кибербезопасности?

Я начал работать в сфере кибербезопасности в конце 90-х, когда работал в Citi, переходя с должности ИТ-специалиста. Я быстро занял руководящую должность, применив свой опыт работы в сфере ИТ в развивающемся и сложном мире кибербезопасности. Работая в сфере кибербезопасности, я имел возможность сосредоточиться на инновациях, а также на развертывании и использовании технологий и решений кибербезопасности для различных потребностей бизнеса. Во время моего пребывания в Citi в мои обязанности входили инновации, проектирование, поставка и эксплуатация глобальных платформ для предприятий и клиентов Citi по всему миру.

Вы работали в Citi более 25 лет и большую часть этого времени руководили командами, отвечающими за стратегии безопасности и инженерные аспекты. Что побудило вас присоединиться к стартапу Deep Instinct?

Я присоединился к Deep Instinct, потому что хотел принять новый вызов и использовать свой опыт по-другому. На протяжении более 15 лет я активно участвовал в кибер-стартапах и FinTech-компаниях, занимаясь наставничеством и развитием команд для поддержки роста бизнеса, выводя некоторые компании на IPO. Я был знаком с Deep Instinct и видел, как их уникальная, революционная технология глубокого обучения (DL) дает результаты, которых не мог добиться ни один другой поставщик. Я хотел быть частью чего-то, что открыло бы новую эру защиты компаний от вредоносных угроз, с которыми мы сталкиваемся каждый день.

Можете ли вы обсудить, почему применение глубокого обучения Deep Instinct к кибербезопасности настолько меняет правила игры?

При первоначальном создании Deep Instinct компания поставила перед собой амбициозную цель произвести революцию в индустрии кибербезопасности, внедрив философию, ориентированную на профилактику, а не отставая от подхода «обнаружить, отреагировать, сдержать». С увеличением количества кибератак, таких как программы-вымогатели, атаки нулевого дня и другие, никогда ранее не встречавшиеся угрозы, реакционная модель безопасности статус-кво не работает. Теперь, когда мы продолжаем видеть, как угрозы растут в объеме и скорости из-за генеративного искусственного интеллекта, а злоумышленники заново изобретают, внедряют инновации и обходят существующие меры контроля, организациям необходимы возможности прогнозирования и предотвращения, чтобы оставаться на шаг впереди злоумышленников.

Состязательный искусственный интеллект растет: злоумышленники используют WormGPT, FraudGPT, мутирующее вредоносное ПО и многое другое. Мы вступили в поворотное время, которое требует от организаций бороться с ИИ с помощью ИИ. Но не все ИИ созданы равными. Для защиты от враждебного ИИ требуются решения, основанные на более сложной форме ИИ, а именно, глубоком обучении (DL). Большинство инструментов кибербезопасности используют модели машинного обучения (ML), которые создают ряд недостатков для служб безопасности, когда дело доходит до предотвращения угроз. Например, эти предложения обучены на ограниченном наборе доступных данных (обычно 2–5%), обеспечивают точность всего 50–70% при неизвестных угрозах и вызывают множество ложных срабатываний. Решения ML также требуют серьезного вмешательства человека и обучаются на небольших наборах данных, что подвергает их воздействию человеческих предубеждений и ошибок. Они медлительны и не реагируют даже на конечной точке, позволяя угрозам задерживаться до тех пор, пока они не будут реализованы, вместо того, чтобы бороться с ними в спящем режиме. Что делает DL эффективным, так это его способность к самообучению при приеме данных и автономной работе по выявлению, обнаружению и предотвращению сложных угроз.

DL позволяет руководителям перейти от традиционного подхода «предполагать нарушение» к подходу прогнозного предотвращения для эффективной борьбы с вредоносным ПО, созданным ИИ. Такой подход помогает выявлять и смягчать угрозы до того, как они произойдут. Он обеспечивает чрезвычайно высокий уровень эффективности против известных и неизвестных вредоносных программ и чрезвычайно низкий уровень ложноположительных результатов по сравнению с решениями на основе машинного обучения. Ядро DL требует обновления только один или два раза в год для поддержания этой эффективности, и, поскольку оно работает независимо, оно не требует постоянного поиска в облаке или обмена информацией. Это делает его чрезвычайно быстрым и безопасным для конфиденциальности.

Как глубокое обучение может прогнозируемо предотвращать появление неизвестных вредоносных программ, с которыми ранее никогда не сталкивались?

Неизвестное вредоносное ПО создается несколькими способами. Одним из распространенных методов является изменение хэша в файле, которое может быть всего лишь добавлением байта. Решения по обеспечению безопасности конечных точек, основанные на внесении в черный список хешей, уязвимы для таких «мутаций», поскольку их существующие сигнатуры хеширования не будут соответствовать хешам этих новых мутаций. Упаковка — это еще один метод, при котором двоичные файлы упаковываются с помощью упаковщика, который обеспечивает общий слой исходного файла — думайте об этом как о маске. Новые варианты также создаются путем изменения самого исходного двоичного файла вредоносного ПО. Это делается для функций, которые поставщики средств безопасности могут подписывать, начиная с жестко закодированных строк, IP-адресов/доменных имен серверов C&C, ключей реестра, путей к файлам, метаданных или даже мьютексов, сертификатов, смещений, а также расширений файлов, которые коррелируют с зашифрованные файлы программой-вымогателем. Код или части кода также могут быть изменены или добавлены, что позволяет избежать традиционных методов обнаружения.

DL построен на нейронной сети и использует свой «мозг» для непрерывного обучения на необработанных данных. Важным моментом здесь является то, что обучение DL использует все доступные данные без вмешательства человека в обучение — основная причина, почему оно так точно. Это приводит к очень высокому уровню эффективности и очень низкому уровню ложных срабатываний, что делает его сверхустойчивым к неизвестным угрозам. Благодаря нашей структуре DL мы не полагаемся на сигнатуры или шаблоны, поэтому наша платформа невосприимчива к модификациям хеша. Мы также успешно классифицируем упакованные файлы — будь то простые и известные или даже FUD.

На этапе обучения мы добавляем «шум», который изменяет необработанные данные из файлов, которые мы передаем в наш алгоритм, чтобы автоматически генерировать небольшие «мутации», которые подаются в каждом цикле обучения на этапе обучения. Такой подход делает нашу платформу устойчивой к модификациям, применяемым к различным неизвестным вариантам вредоносного ПО, таким как строки или даже полиморфизм.

Образ мышления, ориентированный на предотвращение кибератак, часто является ключом к обеспечению кибербезопасности. Как Deep Instinct фокусируется на предотвращении кибератак?

Данные — это источник жизненной силы каждой организации, и их защита должна иметь первостепенное значение. Для взлома достаточно одного вредоносного файла. В течение многих лет «предполагать нарушение» было де-факто мышлением в области безопасности, признавая неизбежность доступа к данным со стороны злоумышленников. Однако такой подход и инструменты, основанные на этом подходе, не смогли обеспечить адекватную безопасность данных, и злоумышленники в полной мере используют преимущества этого пассивного подхода. Наш Недавние исследования обнаружили, что в первой половине 2023 года произошло больше инцидентов с программами-вымогателями, чем за весь 2022 год. Эффективное противодействие этому меняющемуся ландшафту угроз требует не просто отхода от мышления «предполагать нарушение»: это означает, что компаниям нужен совершенно новый подход и арсенал профилактические меры. Угроза новая, неизвестная и быстрая, поэтому мы видим такие результаты в инцидентах с программами-вымогателями. Как сигнатуры не успевают за меняющимся ландшафтом угроз, так и любое существующее решение, основанное на машинном обучении, не успевает за ним.

В Deep Instinct мы используем возможности DL, чтобы обеспечить подход к безопасности данных, ориентированный на профилактику. Платформа превентивной профилактики Deep Instinct — это первое и единственное решение, основанное на нашей уникальной платформе DL, специально разработанной для обеспечения кибербезопасности. Это наиболее эффективное, результативное и надежное решение в области кибербезопасности на рынке, предотвращающее >99% программ нулевого дня, программ-вымогателей и других неизвестных угроз менее чем за 20 миллисекунд с самым низким в отрасли показателем ложных срабатываний (<0.1%). Мы уже применили нашу уникальную структуру DL для обеспечения безопасности Приложения и конечные точки, а совсем недавно расширил возможности защиты хранилища с запуском Глубокая профилактика инстинктов для хранения.

Переход к прогнозирующему предотвращению для обеспечения безопасности данных необходим, чтобы опережать уязвимости, ограничивать ложные срабатывания и снижать стресс команды безопасности. Мы находимся в авангарде этой миссии, и она начинает набирать обороты, поскольку все больше устаревших поставщиков теперь рекламируют возможности, ориентированные на профилактику.

Можете ли вы обсудить, какой тип обучающих данных используется для обучения ваших моделей?

Как и другие модели искусственного интеллекта и машинного обучения, наша модель обучается на данных. Уникальность нашей модели заключается в том, что для ее обучения и роста не нужны данные или файлы от клиентов. Этот уникальный аспект конфиденциальности дает нашим клиентам дополнительное чувство безопасности при развертывании наших решений. Мы подписываемся на более чем 50 каналов, из которых скачиваем файлы для обучения нашей модели. После этого мы сами проверяем и классифицируем данные с помощью алгоритмов, разработанных нами внутри компании.

Благодаря такой модели обучения нам приходится создавать в среднем только 2-3 новых «мозга» в год. Эти новые мозги выводятся независимо, что значительно снижает любые операционные последствия для наших клиентов. Он также не требует постоянных обновлений, чтобы идти в ногу с меняющимся ландшафтом угроз. В этом преимущество платформы, основанной на DL, которое позволяет нам обеспечивать упреждающий подход, ориентированный на профилактику, тогда как другие решения, использующие искусственный интеллект и машинное обучение, предоставляют реакционные возможности.

Как только репозиторий готов, мы создаем наборы данных, используя все типы файлов с вредоносными и безопасными классификациями, а также другие метаданные. Далее мы обучаем мозг на всех доступных данных — мы не отбрасываем никакие данные в процессе обучения, что способствует низкому количеству ложных срабатываний и высокому уровню эффективности. Эти данные постоянно обучаются сами по себе, без нашего участия. Мы корректируем результаты, чтобы научить мозг, а затем он продолжает учиться. Это очень похоже на то, как работает человеческий мозг и как мы учимся: чем больше нас учат, тем точнее и умнее мы становимся. Однако мы очень осторожны, чтобы избежать переобучения, чтобы наш DL-мозг не запоминал данные, а не изучал и понимал их.

Достигнув чрезвычайно высокого уровня эффективности, мы создаем модель вывода, которая применяется к клиентам. Когда модель развертывается на этом этапе, она не может изучать новые вещи. Однако у него есть возможность взаимодействовать с новыми данными и неизвестными угрозами и определять, носят ли они вредоносный характер. По сути, он принимает решение «нулевого дня» по всему, что видит.

Deep Instinct работает в контейнерной среде клиента. Почему это важно?

Одно из наших платформенных решений, Deep Instinct Prevention for Applications (DPA), предлагает возможность использовать наши возможности DL через интерфейс API/iCAP. Такая гибкость позволяет организациям внедрять наши революционные возможности в приложения и инфраструктуру, а это означает, что мы можем расширить возможности предотвращения угроз с помощью стратегии глубокоэшелонированной киберзащиты. Это уникальный отличительный признак. DPA работает в контейнере (который мы предоставляем) и соответствует современным стратегиям оцифровки, которые реализуют наши клиенты, таким как миграция в локальные или облачные контейнерные среды для своих приложений и услуг. Как правило, эти клиенты также переходят на «сдвиг влево» с DevOps. Наша модель обслуживания, ориентированная на API, дополняет это, обеспечивая гибкую разработку и услуги для предотвращения угроз.

Благодаря такому подходу Deep Instinct легко интегрируется в технологическую стратегию организации, используя существующие сервисы без проблем с новым оборудованием или логистикой, а также без новых операционных накладных расходов, что приводит к очень низкой совокупной стоимости владения. Мы используем все преимущества, которые предлагают контейнеры, включая массовое автоматическое масштабирование по требованию, отказоустойчивость, низкую задержку и простоту обновлений. Это позволяет реализовать стратегию кибербезопасности, ориентированную на предотвращение угроз, встраивая предотвращение угроз в приложения и инфраструктуру в больших масштабах, с эффективностью, которой не могут достичь устаревшие решения. Благодаря характеристикам DL у нас есть преимущество: низкая задержка, высокая эффективность/низкий уровень ложных срабатываний в сочетании с конфиденциальностью — ни один файл или данные никогда не покидают контейнер, который всегда находится под контролем клиента. Нашему продукту не нужно делиться с облаком, проводить аналитику или делиться файлами/данными, что делает его уникальным по сравнению с любым существующим продуктом.

Генеративный ИИ предлагает потенциал для масштабирования кибератак. Как Deep Instinct поддерживает скорость, необходимую для отражения этих атак?

Наша структура DL построена на нейронных сетях, поэтому ее «мозг» продолжает учиться и тренироваться на необработанных данных. Скорость и точность работы нашей системы — результат тренировки мозга на сотнях миллионов образцов. По мере роста этих наборов обучающих данных нейронная сеть постоянно становится умнее, что позволяет ей гораздо точнее понимать, что делает вредоносный файл. Поскольку оно может распознавать строительные блоки вредоносных файлов на более детальном уровне, чем любое другое решение, DL останавливает известные, неизвестные угрозы и угрозы нулевого дня с большей точностью и скоростью, чем другие известные продукты кибербезопасности. Это, в сочетании с тем фактом, что наш «мозг» не требует никакой облачной аналитики или поиска, делает его уникальным. ML само по себе никогда не было достаточно хорошим, поэтому у нас есть облачная аналитика, лежащая в основе ML, но это делает его медленным и реактивным. У DL просто нет такого ограничения.

На какие самые большие угрозы, которые усиливаются благодаря генеративному искусственному интеллекту, предприятиям следует обратить внимание?

Фишинговые электронные письма стали намного более изощренными благодаря развитию искусственного интеллекта. Раньше фишинговые электронные письма обычно было легко обнаружить, поскольку они обычно содержали грамматические ошибки. Но теперь злоумышленники используют такие инструменты, как ChatGPT, для создания более подробных и грамматически правильных электронных писем на различных языках, которые спам-фильтрам и читателям сложнее перехватить.

Другой пример — дипфейки, которые стали гораздо более реалистичными и правдоподобными благодаря развитию искусственного интеллекта. Инструменты аудиоИИ также используются для имитации голосов руководителей внутри компании, оставляя сотрудникам поддельные голосовые сообщения.

Как отмечалось выше, злоумышленники используют ИИ для создания неизвестного вредоносного ПО, которое может изменять свое поведение, чтобы обходить решения безопасности, уклоняться от обнаружения и более эффективно распространяться. Злоумышленники продолжат использовать ИИ не только для создания новых, сложных, уникальных и ранее неизвестных вредоносных программ, которые будут обходить существующие решения, но и для автоматизации «сквозной» цепочки атак. Это значительно снизит их стоимость, увеличит их масштаб и в то же время приведет к тому, что атаки будут иметь более сложные и успешные кампании. Кибериндустрии необходимо переосмыслить существующие решения, программы обучения и повышения осведомленности, на которые мы полагались последние 15 лет. Как мы видим по нарушениям только в этом году, они уже терпят неудачу, и ситуация будет только ухудшаться.

Не могли бы вы кратко суммировать типы решений, предлагаемых Deep Instinct, когда речь идет о решениях для приложений, конечных точек и систем хранения данных?

Платформа прогнозного предотвращения Deep Instinct — это первое и единственное решение, основанное на уникальной структуре DL, специально разработанной для решения современных проблем кибербезопасности, а именно предотвращения угроз до того, как они смогут реализоваться и попасть в вашу среду. Платформа имеет три направления:

  1. Без агента, в контейнерной среде, с подключением через API или ICAP: Deep Instinct Prevention for Applications — это безагентное решение, которое предотвращает программы-вымогатели, угрозы нулевого дня и другие неизвестные вредоносные программы до того, как они достигнут ваших приложений, не влияя при этом на работу пользователей.
  2. Агент на основе конечной точки: Deep Instinct Prevention for Endpoints — это отдельная первая платформа для предотвращения предварительного выполнения, а не при выполнении, как большинство современных решений. Или он может обеспечить реальный уровень предотвращения угроз для дополнять любые существующие решения EDR. Он предотвращает предварительное выполнение известных и неизвестных угроз, угроз нулевого дня и программ-вымогателей до начала любой вредоносной активности, значительно сокращая объем оповещений и уменьшая количество ложных срабатываний, так что команды SOC могут сосредоточиться исключительно на высокоточных и законных угрозах.
  3. Подход к защите хранилища с упором на профилактику: Deep Instinct Prevention for Storage предлагает подход к превентивному предотвращению проникновения программ-вымогателей, угроз нулевого дня и других неизвестных вредоносных программ в среды хранения — независимо от того, хранятся ли данные локально или в облаке. Предоставление клиентам быстрого и чрезвычайно высокоэффективного решения для централизованного хранилища предотвращает превращение хранилища в точку распространения и распространения любых угроз.

Спасибо за отличный обзор, читателям, желающим узнать больше, следует посетить Глубокий инстинкт.

Партнер-основатель unite.AI и член Технологический совет Форбс, Антуан - это футурист который увлечен будущим искусственного интеллекта и робототехники.

Он также является основателем Ценные бумаги.io, веб-сайт, посвященный инвестициям в прорывные технологии.