Bizimle iletişime geçin

Röportajlar

Mayank Kumar, DeepTempo'da Kurucu AI Mühendisi – Röportaj Dizisi

mm

Mayank Kumar DeepTempo'da Kurucu AI Mühendisidir ve şirketin temel Log Dil Modeli'nin (LogLM) tasarımını ve gelişimini yönetmektedir. Üretken ve çok modlu AI alanında güçlü bir akademik ve araştırma geçmişine sahip olan, siber güvenlik ortamlarında tehdit algılama ve yanıtını geliştiren alan-özel modeller oluşturmaya uzmanlaşmış uzmanlık getiriyor.

DerinTempo büyük ölçekli güvenlik günlük verileri üzerinde eğitilmiş bir AI yerel temel modeli olan LogLM etrafında oluşturulmuş bir siber güvenlik şirketidir. Platform, yanlış pozitifleri en aza indirirken gelişmiş, daha önce görülmemiş tehditleri belirlemede mükemmeldir. Mevcut güvenlik iş akışlarına sorunsuz entegrasyon için tasarlanan DeepTempo, veri gölleri, Kubernetes ve Snowflake genelinde dağıtımları destekleyerek daha hızlı adli tıp, azaltılmış veri alım maliyetleri ve modern işletmeler için ölçeklenebilir, otomatik savunma sağlar.

DeepTempo'yu kurmaya sizi ne yönlendirdi ve akademik araştırma ve açık kaynaklı yapay zeka alanındaki geçmişiniz şirketin gidişatına nasıl katkıda bulundu?

İlişkilerin ekranlar aracılığıyla değil, yüz yüze kurulduğu sıkı sıkıya bağlı bir toplulukta büyüdüm. Öğretmen olan babam bana geri verme önemini aşıladı. Maddi anlamda zengin olmasak da, bağlantı ve amaç açısından zengindik. Bu tür bir ortamda, sorunları çözmenin yalnızca bireysel yetenekle ilgili olmadığını, kolektif güçle ilgili olduğunu çabucak öğreniyorsunuz. Bu zihniyet bende kaldı ve nihayetinde IIT Ropar'da mühendislik okurken sosyal girişimciliğe olan ilgimi çekti.

Dönüm noktası, babamın tarayıcısının bir fidye yazılımı saldırısına uğramasıyla geldi. Bu sadece teknik bir aksaklık değildi, evimize korku, kafa karışıklığı ve güvenlik açığı getirdi. Bu deneyim, dijital dünyanın sadece bireyler için değil, sürekli tehdit altında olan kuruluşlar için de ne kadar kırılgan olduğunu görmemi sağladı. O sıralarda, internet ölçeğinde kolektif savunma inşa etme vizyonu bende derin yankı uyandıran Evan ile tanıştım. Bu ortak misyon ve teknolojiyi insanların hizmetinde kullanma isteğim beni DeepTempo'ya çeken şeydi.

Washington Üniversitesi'nde araştırmam iki temel alana odaklandı: çok modlu gösterim öğrenimi ve veri merkezli yapay zeka. Her ikisi de dikey temel modelimiz LogLM'yi oluştururken kritik olduğunu kanıtladı. Doğal dilin aksine, siber güvenlik günlükleri dağınık, yapılandırılmış ve parçalıdır. İlk zorluğumuz, bu verileri yorumlamak için yeni bir "dil" oluşturmaktı, bu da LogLM'nin bu dizilerden anlamlı gösterimler öğrenmesini sağlamaktı. Ayrıca performansı nasıl değerlendirdiğimize de çok yatırım yaptık çünkü güvenlikte doğruluk isteğe bağlı değildir ve halüsinasyonlar kabul edilemez.

Ancak teknolojinin ötesinde, kuzey yıldızımız her zaman kolektif savunma olmuştur. Bu nedenle, bu görevi ölçekte başarılı kılmak için açık kaynaklı iş birliği elzem olacaktır.

"Kolektif savunma" kavramı DeepTempo'nun merkezinde yer alır. Bu pratikte ne anlama gelir ve siber güvenliğe yönelik geleneksel yaklaşımlardan nasıl farklıdır?

Uygulamada, kolektif savunma, bir müşterinin LogLM örneğinin yeni bir saldırı davranışı, örneğin, işaret verme davranışını içeren aşamalı bir C2 ve sızdırma kampanyası ve ardından anormal giden veri aktarımını tespit etmesi durumunda, bu içgörünün genelleştirilmiş bir davranışsal imzaya dönüştürülebileceği ve ekosistem genelinde paylaşılabileceği anlamına gelir. Önemli olan, bunun ham günlükler veya müşteri verileri göndermeyi içermemesidir. Bunun yerine, yüksek güvenilirlikli davranışsal kalıpları soyutluyor ve bunları federasyonlu öğrenme teknikleri aracılığıyla model ağırlıklarına dahil ediyoruz.

Bu, tek tip kurallara veya statik tehdit istihbarat akışlarına dayanan eski sistemlere göre çok büyük bir tezat oluşturuyor. Bu sistemler, birden fazla kurban etkilenene kadar evrimleşmiyor. Toplu savunma ile, tehdit tek bir ortama aşırı özgü olsa bile, tespit sistemi her yüksek kaliteli sinyalle evrimleşiyor. Bu, yaygınlaşmadan önce polimorfik tehditleri ve LLM ile güçlendirilmiş ajan saldırı akışlarını yakalamamızı sağlıyor.

Kurumsal güvenlikteki hangi özel boşluklar LogLM'nin geliştirilmesine yol açtı ve eski tespit sistemlerinden temel olarak nasıl farklılaşıyor?

Kurumsal güvenlik ekipleri üç büyük sorunla karşı karşıyadır: yüksek gürültü-sinyal oranları, ortamlar arasında aktarılamayan kırılgan tespitler ve ortaya çıkan tehditlere yavaş adaptasyon. LogLM bu üçünü de ele almak için oluşturuldu.

Mevcut sistemlerin çoğu, yeni bir ortamı anlamak için haftalar veya aylar süren ayarlamalar gerektiren kural tabanlı veya dar ML yaklaşımlarına güvenir. Bu yaklaşımlar, Scattered Spider veya Volt Typhoon gibi gruplarda gördüğümüz gibi, saldırganlar taktiklerini biraz değiştirdiğinde başarısız olur. LogLM, büyük hacimli güvenlik telemetrisi üzerinde eğitilir ve bunu bir tür yapılandırılmış dil olarak ele alır. Bu, giden DNS isteklerinde bir artış ve ardından gelen alışılmadık Okta etkinliği gibi karmaşık dizileri izole anomaliler olarak değil, bir tehdit anlatısının parçası olarak tanımasını sağlar.

Bağlantısız uyarılar üreten eski araçların aksine, LogLM yorumlanabilir, taktik düzeyinde tespitler üretir. Ve tamamen sıfırdan oluşturulduğu için, yeniden amaçlandırılmak veya uyarlanmak yerine, sıfırdan güvenlik için tasarlanmıştır ve sadece birkaç günlük etiketlenmemiş günlüklerle hızlı adaptasyona olanak tanır. Bu, katılımı hızlı ve tespiti çok daha dayanıklı hale getirir.

Gölge ajanlar nelerdir ve merkezi denetim olmadan faaliyet gösteren kuruluşlar için nasıl bir risk oluştururlar?

Gölge ajanlar, genellikle LLM'lerin üzerine inşa edilen, güvenlik ekibinden açık yetkilendirme veya görünürlük olmadan bir kuruluş içinde çalışan otonom AI araçlarıdır. Son bir örnek, Microsoft 2025 Copilot'ta yalnızca e-postaları özetlemesini isteyerek tetiklenen sıfır tıklamalı bir güvenlik açığı olan MITRE'nin CVE‑32711‑365'idir ("EchoLeak"). Bu kusur, saldırganların herhangi bir kullanıcı etkileşimi gerektirmeden ajanın RAG bağlamı aracılığıyla dahili verileri sızdırmasına olanak tanır. Bu ajanlar üretkenliği artırabilse de, genellikle güvenlik incelemesini atlar ve hassas verileri kontrolsüz çıkarım katmanlarına maruz bırakırlar.

Genel bir LLM ile oluşturulmuş bir gölge ajanın sistem günlüklerine maruz kaldığı ve sabit kodlanmış kimlik bilgileri içeren yığın izlerini sızdırmaya başladığı durumlar gördük. Bu ajanlar genellikle DLP kontrolleriyle donatılmaz, erişim politikalarını takip etmez ve denetlenmez. Daha kötüsü, çıktıları harici sistemlere iletmek gibi kararlar alabildikleri için kendileri saldırı yüzeyleri haline gelirler. Hızlı enjeksiyon veya düşmanca zincirleme bağlamında, tek bir ajan gerçek etkiye sahip aşağı akış eylemlerini tetiklemeye zorlanabilir.

Hızlı enjeksiyon ve model manipülasyonu neden ciddi tehditler haline geliyor ve neden mevcut sistemlerin çoğu bunları yakalayamıyor?

İstemli enjeksiyon tehlikelidir çünkü modelin temel işlevselliğini, yani doğal dili yorumlamayı istismar eder. Çoğu kurumsal sistem model çıktılarını güvenilir olarak ele alır, ancak model gizli talimatlar alırsa, bir kullanıcı yorumuna, API çağrısına veya hatta bir dosya adına gömülüyse, istenmeyen eylemler gerçekleştirmesi için kandırılabilir. Saldırganların bunu sohbet geçmişlerinden kimlik bilgilerini çekmek, kullanıcıları taklit etmek veya giriş doğrulamasını atlatmak için kullandığını gördük.

Daha derin sorun ise LLM'lerin güvenlik için değil tutarlılık için optimize edilmiş olmasıdır. Royal Society'nin çalışmasına yakın zamanda verdiğimiz yanıtta incelediğimiz gibi, modeller dikkat ve kesinlikten ziyade akıcılık ve genelliğe öncelik verme eğilimindedir. Hatta onları "daha doğru olmaları" için teşvik etmek bile ters tepebilir ve daha güvenli, ancak yine de yanlış yanıtlar alınmasına yol açabilir. Ve düşmanca model manipülasyonu uzun vadeli bir endişe kaynağıdır. Saldırganlar, yapılandırılmış sorguları zaman içinde tekrarlayarak veri kümelerini zehirleyebilir veya çıktıyı gizlice şekillendirebilir ve modeli kademeli olarak daha müsamahakâr bir davranış alanına itebilir. Buradaki tespit, tam zincir günlüğü tutma, sürekli değerlendirme ve model katmanı sanal alanı gerektirir; bunlar çoğu kurumsal sistemin henüz benimsemediği tekniklerdir.

Tempo, ham uyarılar yerine eyleme dönüştürülebilir istihbarat sağlamak için MITRE ATT&CK eşlemelerini nasıl kullanıyor?

Tempo, hem denetlenen sınıflandırıcıları hem de denetlenmeyen davranış zincirlemelerini kullanarak tespitlerini ATT&CK taktiklerine ve tekniklerine eşler. Sistem şüpheli PowerShell yürütme, kayıt defteri anahtarı değişikliği ve alışılmadık giden trafik gibi bir dizi gördüğünde, yalnızca her adımda uyarı vermez, diziyi Yürütme > Savunma Kaçışı > Sızdırma olarak etiketler ve bilinen ATT&CK kimlikleriyle eşleşir.

Bu, savunmacıların düşmanın hedefini ve öldürme zincirinde nerede olduklarını hemen anlamalarını sağlar. Ayrıca zenginleştirme de sağlıyoruz: etkilenen varlıklar, ilgili günlükler ve güven puanları. Bu yapılandırılmış yaklaşım, SOC analistleri için bilişsel yükü azaltır ve yanıt iş akışlarını hızlandırır, ekipler hangi taktiğin kullanıldığını, buna neyin yol açtığını ve bir sonraki adımın ne olabileceğini bilir. Bu, anlatı bağlamı olmadan her anormalliğe ateş eden uyarı yorgunluğu sistemlerinden büyük bir sıçramadır.

DeepTempo neden SIEM (Güvenlik Bilgi ve Olay Yönetimi) sistemlerinin yukarısında faaliyet gösteriyor ve bu konumlandırma tehdit tespitini nasıl iyileştiriyor ve güvenlik ekipleri için operasyonları nasıl kolaylaştırıyor?

SIEM'ler, alım maliyetlerini azaltmak için günlükleri normalleştirme ve filtreleme eğilimindedir. Ancak bunu yaparken, hassas zaman damgaları, gecikme artışları veya geçici oturum davranışları gibi değerli bağlamları sıklıkla kaybederler. DeepTempo, bu dönüşümden önce ham telemetriyi alarak yukarı akışta çalışır. Bu, hafif zamanlama değişiklikleriyle hizmet belirteci yeniden kullanımı veya SIEM eşiklerini asla geçemeyecek nadir API çağrı dizileri gibi daha zengin davranış kalıplarını modellememize olanak tanır.

Yukarı akışta çalışmak aynı zamanda gürültüyü SIEM'e ulaşmadan önce azaltabileceğimiz anlamına gelir. Her gün petabaytlarca günlük satırı göndermek yerine, tam ATT&CK zenginleştirme ve model tabanlı puanlama ile 50-100 yüksek bağlamlı olayı iletiyoruz. Ekipler, sınıflandırmaya daha az zaman harcıyor ve önemli tehditleri araştırmaya daha fazla zaman harcıyor. Bu ayrıca, büyük ortamlarda önemli olabilen SIEM depolama ve hesaplama maliyetlerini de düşürüyor.

Tempo'nun modelleri yeni ortamlara bu kadar hızlı bir şekilde ince ayar yapmasını sağlayan şey nedir ve bu, geleneksel makine öğrenimi iş akışlarıyla karşılaştırıldığında nasıl bir performans gösteriyor?

Geleneksel ML sistemleri genellikle yeni bir ortama uyum sağlamak için haftalarca etiketli veri ve yeniden eğitim gerektirir. Tempo temelde farklı bir yaklaşım benimser. Sıfırdan başlamak yerine, NetFlow ve VPC akış verileri gibi büyük ölçekli, gerçek dünya ağ telemetrisi üzerine kurulu önceden eğitilmiş bir modelden yararlanır. Bu, ona trafik akışlarının ve davranışlarının genellikle çeşitli ortamlarda nasıl göründüğüne dair güçlü bir anlayış kazandırır.

Tempo yeni bir ortama dağıtıldığında, etiketli verilere veya uzun öğrenme döngülerine ihtiyaç duymaz. Bir temel oluşturmak ve alışılmadık mesai dışı erişim, hizmetten hizmete iletişim anormallikleri veya beklenmeyen veri hareketi gibi o ortama özgü kalıpları tespit etmek için kendisini ince ayarlamak için yalnızca birkaç günlük yerel ağ aktivitesi kullanır. Bu, haftalar değil saatler içinde gerçekleşir.

Süreç kendi kendini denetlediğinden, güvenlik ekiplerinin olayları manuel olarak işaretlemesine veya etiketlemesine gerek yoktur. Ayrıca ortamlar geliştikçe güncel kalmak için, altyapı veya politikalar değiştiğinde modelin güncel olmayan davranışları "unutmasına" olanak tanıyan anlık görüntü alma mekanizmaları oluşturduk. Ağ katmanında çalışmak, tehditleri daha erken ve daha geniş bir şekilde tespit etmemizi sağlar; bu da Tempo'yu geleneksel uç nokta veya günlük merkezli güvenlik araçlarından ayırır.

DeepTempo, özellikle dinamik bulut ortamlarında yanlış pozitifleri en aza indirirken aynı zamanda yüksek doğruluğu nasıl koruyor?

Zamansal modellemeyi, doğrudan NetFlow ve VPC akış günlükleri üzerine inşa edilmiş bağlam-farkında ağ davranışı analiziyle birleştiriyoruz. Transformatör tabanlı derin öğrenme algoritmalarının büyük ölçekli ön eğitimiyle birleştirilmiş asil dizi oluşturma yaklaşımımız, ağ olaylarının zaman içinde nasıl ortaya çıktığını anlamamıza yardımcı oluyor. Tek bir başarısız oturum açmayı işaretlemiyoruz, ancak başarısız bir oturum açmayı, ardından yeni bir cihazdan başarılı bir oturum açmayı, yanal hareketi ve alışılmadık veri erişimini işaretliyoruz. Bu katmanlı zamansal bağlam gürültüyü filtreler ve gerçek ve yeni tehditleri vurgular.

İkinci olarak, kullanıcı ve hizmet davranışlarını bağlam içinde profilliyoruz. Güncellemeler sırasında 12 kez yeniden başlatılan bir Kubernetes düğümü normaldir, ancak bilinmeyen bir kayıt defterinden yeni bir kapsayıcı dağıtımıyla takip edilirse gece 2'de şüphelidir. Tempo bunu tanır çünkü sırayı, zamanlamayı ve bağlamı aynı anda inceler. Ayrıca, aktif öğrenme işlem hattımız belirli algılama stilleri hakkında bilgileri aktif olarak izler ve toplar. İşlem hattı performansta veya verilerde kayma tespit ederse, modelin az sayıda parametresini ince ayarlamak için anlık görüntüleri ve analistlerden gelen geri bildirimleri kullanır.

Algılamamızı, zamansal zekayı davranışsal temellendirmeyle birleştirerek, göz açıp kapayıncaya kadar değişen bulut ortamlarında bile yüksek güvenilirlikli uyarılar sunmak için ham, yüksek doğruluklu ağ meta verilerine dayandırıyoruz.

Sisteminizde açıklanabilirliğin rolü nedir ve uyarıların kullanılabilir, yorumlanabilir bağlamla gelmesini nasıl sağlıyorsunuz?

Tempo'daki her tespit bir özet, altta yatan günlük kanıtı ve çıkarılan taktiği (örneğin, Brute Force ile Kimlik Bilgisi Erişimi) içerir. Ayrıca, SOC ekiplerinin olayı görselleştirebilmesi için ilgili varlıkların, kullanıcıların, uç noktaların, bulut kaynaklarının bir grafiğini de sağlıyoruz. Amaç, birçok AI sistemini etkileyen "kara kutu" etkisini ortadan kaldırmaktır.

Erken prototiplerde LIME ve SHAP gibi akademik açıklanabilirlik araçlarından ödünç aldık, ancak bunların analistler için sezgisel olmadığını gördük. Bu yüzden bunun yerine sade bir dille bir anlatı oluşturduk: ne oldu, ne zaman oldu, neden şüpheli ve ne kadar eminiz. Bu sadece netlikle ilgili değil, birinci kademe analistlerin her uyarıyı yükseltmeden harekete geçmesini sağlamakla ilgili.

Saldırganların yapay zeka ve temel modelleri kendilerinin kullanmasının uzun vadeli riskleri nelerdir ve DeepTempo nasıl önde kalmayı planlıyor?

Tehdit manzarası, saldırganların kendi kendine öğrenen, anında yükleri değiştiren ve meşru kullanıcı davranışlarını simüle eden AI ajanları konuşlandırabileceği bir aşamaya giriyor. Bu ajanlar 24/7 çalışabilir, zayıf noktaları araştırabilir, her başarısız girişimde uyum sağlayabilir. Bu temel bir değişimdir, artık sıfır günlerle ilgili değil, hız, yineleme ve karartmayla ilgilidir.

Bilinen göstergelere dayanmayan düşmanca eğitim, yukarı akış tespiti ve davranışsal modellemeye yatırım yaparak hazırlanıyoruz. Amacımız, kötü niyetli davranışın yapısını tırmanmadan önce belirlemek. Ayrıca, bir zamanlar botnetlerin parmak izlerini aldığımız gibi, AI tarafından oluşturulan saldırgan trafiğinin parmak izlerini almanın yollarını araştırıyoruz, böylece savunmacılar, yükler sürekli değişse bile etkinliği işaretleyebilir.

 Harika röportaj için teşekkürler, daha fazla bilgi edinmek isteyen okuyucular ziyaret etmelidir. DerinTempo

Antoine, yapay zeka ve robotiğin geleceğini şekillendirme ve tanıtma konusunda sarsılmaz bir tutkuyla hareket eden vizyon sahibi bir lider ve Unite.AI'nin kurucu ortağıdır. Bir seri girişimci olan Antoine, yapay zekanın toplum için elektrik kadar yıkıcı olacağına inanır ve sıklıkla yıkıcı teknolojilerin ve AGI'nin potansiyeli hakkında övgüler yağdırırken yakalanır.

Olarak fütürist, bu yeniliklerin dünyamızı nasıl şekillendireceğini keşfetmeye adamıştır. Ayrıca, kurucusudur menkul kıymetler.ioGeleceği yeniden tanımlayan ve tüm sektörleri yeniden şekillendiren son teknolojiye yatırım yapmaya odaklanan bir platform.