Kết nối với chúng tôi

Mayank Kumar, Kỹ sư AI sáng lập tại DeepTempo – Loạt bài phỏng vấn

Phỏng vấn

Mayank Kumar, Kỹ sư AI sáng lập tại DeepTempo – Loạt bài phỏng vấn

mm

Mayank Kumar là Kỹ sư AI sáng lập tại DeepTempo, nơi ông lãnh đạo việc thiết kế và phát triển Mô hình ngôn ngữ nhật ký (LogLM) nền tảng của công ty. Với nền tảng học thuật và nghiên cứu vững chắc về AI tạo sinh và đa phương thức, ông mang đến chuyên môn đặc biệt để xây dựng các mô hình chuyên biệt cho từng lĩnh vực nhằm tăng cường khả năng phát hiện và ứng phó với mối đe dọa trong môi trường an ninh mạng.

Nhịp điệu sâu là một công ty an ninh mạng được xây dựng xung quanh LogLM, một mô hình nền tảng AI gốc được đào tạo trên dữ liệu nhật ký bảo mật quy mô lớn. Nền tảng này rất xuất sắc trong việc xác định các mối đe dọa nâng cao, chưa từng thấy trước đây đồng thời giảm thiểu các kết quả dương tính giả. Được thiết kế để tích hợp liền mạch vào các quy trình bảo mật hiện có, DeepTempo hỗ trợ triển khai trên các datalake, Kubernetes và Snowflake, cho phép giám định pháp y nhanh hơn, giảm chi phí thu thập dữ liệu và khả năng mở rộng, phòng thủ tự động cho các doanh nghiệp hiện đại.

Điều gì đã thôi thúc bạn đồng sáng lập DeepTempo và nền tảng nghiên cứu học thuật và AI nguồn mở của bạn đã đóng góp như thế nào vào định hướng của công ty?

Tôi lớn lên trong một cộng đồng gắn bó chặt chẽ, nơi các mối quan hệ được xây dựng trực tiếp, không phải thông qua màn hình. Cha tôi, một giáo viên, đã truyền cho tôi tầm quan trọng của việc đền đáp. Mặc dù chúng tôi không giàu có về mặt vật chất, nhưng chúng tôi giàu có về sự kết nối và mục đích. Trong môi trường như vậy, bạn nhanh chóng học được rằng giải quyết vấn đề không chỉ là về tài năng cá nhân - mà là về sức mạnh tập thể. Tư duy đó đã ở lại với tôi và cuối cùng dẫn đến sự quan tâm của tôi đối với tinh thần kinh doanh xã hội trong khi học kỹ thuật tại IIT Ropar.

Bước ngoặt xảy ra khi trình duyệt của cha tôi bị tấn công bằng phần mềm tống tiền. Đó không chỉ là một trục trặc kỹ thuật, mà còn mang đến nỗi sợ hãi, sự bối rối và sự dễ bị tổn thương cho ngôi nhà của chúng tôi. Trải nghiệm đó đã mở mắt tôi ra về sự mong manh của thế giới kỹ thuật số, không chỉ đối với cá nhân mà còn đối với các tổ chức liên tục bị đe dọa. Vào thời điểm đó, tôi đã gặp Evan, người có tầm nhìn xây dựng hệ thống phòng thủ tập thể ở quy mô internet đã thực sự gây được tiếng vang với tôi. Sứ mệnh chung đó—và động lực của tôi là áp dụng công nghệ để phục vụ mọi người—là điều đã thu hút tôi đến với DeepTempo.

Tại Đại học Washington, nghiên cứu của tôi tập trung vào hai lĩnh vực cốt lõi: học biểu diễn đa phương thức và AI lấy dữ liệu làm trung tâm. Cả hai đều tỏ ra quan trọng khi chúng tôi xây dựng mô hình nền tảng theo chiều dọc của mình, LogLM. Không giống như ngôn ngữ tự nhiên, nhật ký an ninh mạng lộn xộn, có cấu trúc và phân mảnh. Thách thức đầu tiên của chúng tôi là xây dựng một "ngôn ngữ" mới để diễn giải dữ liệu này, cho phép LogLM học các biểu diễn có ý nghĩa từ các chuỗi này. Chúng tôi cũng đã đầu tư rất nhiều vào cách chúng tôi đánh giá hiệu suất vì trong bảo mật, độ chính xác không phải là tùy chọn và ảo giác không được chấp nhận.

Nhưng ngoài công nghệ, ngôi sao chỉ đường của chúng ta luôn là phòng thủ tập thể. Đó là lý do tại sao sự hợp tác nguồn mở sẽ rất cần thiết để thực hiện thành công nhiệm vụ này ở quy mô lớn.

Khái niệm “phòng thủ tập thể” là trọng tâm của DeepTempo. Điều đó có nghĩa là gì trong thực tế và nó khác với các phương pháp tiếp cận truyền thống về an ninh mạng như thế nào?

Trên thực tế, phòng thủ tập thể có nghĩa là khi một trường hợp LogLM của một khách hàng xác định được một hành vi tấn công mới, chẳng hạn như một chiến dịch C2 và exfiltration được dàn dựng liên quan đến hành vi beaconing tiếp theo là truyền dữ liệu ra ngoài bất thường, thì thông tin chi tiết đó có thể được chắt lọc thành một chữ ký hành vi tổng quát và được chia sẻ trên toàn hệ sinh thái. Điều quan trọng là điều này không liên quan đến việc gửi nhật ký thô hoặc dữ liệu khách hàng. Thay vào đó, chúng tôi trừu tượng hóa các mẫu hành vi có độ tin cậy cao và kết hợp chúng vào trọng số mô hình thông qua các kỹ thuật học liên kết.

Đây là sự tương phản rõ rệt với các hệ thống cũ dựa trên các quy tắc một kích thước phù hợp với tất cả hoặc nguồn cấp dữ liệu tình báo về mối đe dọa tĩnh. Các hệ thống đó không phát triển cho đến khi nhiều nạn nhân bị ảnh hưởng. Với khả năng phòng thủ tập thể, hệ thống phát hiện phát triển với mọi tín hiệu chất lượng cao, ngay cả khi mối đe dọa chỉ đặc hiệu với một môi trường. Điều này cho phép chúng tôi phát hiện các mối đe dọa đa hình và các luồng tấn công tác nhân tăng cường LLM trước khi chúng lan rộng.

Những lỗ hổng cụ thể nào trong bảo mật doanh nghiệp đã thúc đẩy sự phát triển của LogLM và nó khác biệt cơ bản như thế nào so với các hệ thống phát hiện cũ?

Các nhóm bảo mật doanh nghiệp phải đối mặt với ba vấn đề chính: tỷ lệ nhiễu trên tín hiệu cao, phát hiện không ổn định không chuyển giữa các môi trường và thích ứng chậm với các mối đe dọa mới nổi. LogLM được tạo ra để giải quyết cả ba vấn đề này.

Hầu hết các hệ thống hiện tại đều dựa trên các phương pháp tiếp cận ML hẹp hoặc dựa trên quy tắc, đòi hỏi nhiều tuần hoặc nhiều tháng điều chỉnh để hiểu được môi trường mới. Các phương pháp tiếp cận này thất bại khi kẻ tấn công thay đổi chiến thuật một chút, như chúng ta đã thấy với các nhóm như Scattered Spider hoặc Volt Typhoon. LogLM được đào tạo trên khối lượng lớn dữ liệu từ xa về bảo mật, coi nó như một loại ngôn ngữ có cấu trúc. Điều đó cho phép nó nhận ra các chuỗi phức tạp, chẳng hạn như sự gia tăng đột biến trong các yêu cầu DNS gửi đi theo sau là hoạt động bất thường của Okta, không phải là các bất thường riêng lẻ mà là một phần của câu chuyện về mối đe dọa.

Không giống như các công cụ cũ tạo ra các cảnh báo không liên quan, LogLM tạo ra các phát hiện có thể diễn giải được, ở cấp độ chiến thuật. Và vì nó được xây dựng hoàn toàn từ đầu, thay vì được sử dụng lại hoặc điều chỉnh, nó được thiết kế để bảo mật ngay từ đầu, cho phép điều chỉnh nhanh chỉ với một vài ngày nhật ký không có nhãn. Điều đó làm cho việc tích hợp nhanh chóng và phát hiện trở nên linh hoạt hơn nhiều.

Các tác nhân bóng tối là gì và chúng gây ra rủi ro như thế nào cho các tổ chức hoạt động mà không có sự giám sát tập trung?

Shadow agent là các công cụ AI tự động, thường được xây dựng trên LLM, hoạt động trong một doanh nghiệp mà không có sự cho phép rõ ràng hoặc khả năng hiển thị từ nhóm bảo mật. Một ví dụ gần đây là CVE‑2025‑32711 (“EchoLeak”) của MITRE, một lỗ hổng không cần nhấp chuột trong Microsoft 365 Copilot được kích hoạt chỉ bằng cách yêu cầu tóm tắt email. Lỗ hổng này cho phép kẻ tấn công đánh cắp dữ liệu nội bộ thông qua ngữ cảnh RAG của tác nhân mà không cần tương tác của người dùng. Mặc dù các tác nhân này có thể tăng năng suất, nhưng chúng thường bỏ qua quá trình xem xét bảo mật và để lộ dữ liệu nhạy cảm cho các lớp suy luận không được kiểm soát.

Chúng tôi đã thấy những trường hợp mà một tác nhân bóng tối được xây dựng với LLM công khai bị lộ nhật ký hệ thống và bắt đầu rò rỉ dấu vết ngăn xếp chứa thông tin xác thực được mã hóa cứng. Những tác nhân này thường không được trang bị các biện pháp kiểm soát DLP, không tuân theo chính sách truy cập và không được kiểm toán. Tệ hơn nữa, vì chúng có thể đưa ra quyết định, chẳng hạn như chuyển tiếp đầu ra đến các hệ thống bên ngoài, nên chúng tự trở thành bề mặt tấn công. Trong bối cảnh tiêm nhanh hoặc chuỗi đối kháng, một tác nhân duy nhất có thể bị ép buộc kích hoạt các hành động hạ lưu với tác động thực sự.

Tại sao việc tiêm lệnh nhanh và thao túng mô hình đang trở thành mối đe dọa nghiêm trọng và tại sao hầu hết các hệ thống hiện tại không phát hiện ra chúng?

Việc tiêm nhanh là nguy hiểm vì nó khai thác chức năng cốt lõi của mô hình: diễn giải ngôn ngữ tự nhiên. Hầu hết các hệ thống doanh nghiệp đều coi đầu ra của mô hình là đáng tin cậy, nhưng nếu mô hình nhận được hướng dẫn ẩn, được nhúng trong bình luận của người dùng, lệnh gọi API hoặc thậm chí là tên tệp, thì nó có thể bị lừa thực hiện các hành động không mong muốn. Chúng tôi đã thấy kẻ thù sử dụng điều này để lấy thông tin xác thực từ lịch sử trò chuyện, mạo danh người dùng hoặc bỏ qua xác thực đầu vào.

Vấn đề sâu xa hơn là LLM được tối ưu hóa cho tính nhất quán, không phải tính bảo mật. Như chúng tôi đã khám phá trong phản hồi gần đây của mình đối với nghiên cứu của Hội Hoàng gia, các mô hình có xu hướng ưu tiên tính trôi chảy và tính tổng quát hơn là sự thận trọng và độ chính xác. Ngay cả việc nhắc nhở chúng "chính xác hơn" cũng có thể phản tác dụng, dẫn đến các phản hồi tự tin hơn nhưng vẫn không chính xác. Và thao túng mô hình đối nghịch là mối quan tâm lâu dài. Kẻ tấn công có thể đầu độc các tập dữ liệu hoặc định hình đầu ra một cách tinh vi bằng cách lặp lại các truy vấn có cấu trúc theo thời gian, dần dần đưa mô hình vào một không gian hành vi dễ dãi hơn. Phát hiện ở đây đòi hỏi phải ghi nhật ký toàn chuỗi, đánh giá liên tục và hộp cát lớp mô hình, các kỹ thuật mà hầu hết các hệ thống doanh nghiệp vẫn chưa áp dụng.

Tempo sử dụng ánh xạ MITRE ATT&CK như thế nào để cung cấp thông tin tình báo có thể hành động thay vì chỉ là cảnh báo thô?

Tempo ánh xạ các phát hiện của mình vào các chiến thuật và kỹ thuật ATT&CK bằng cách sử dụng cả bộ phân loại có giám sát và chuỗi hành vi không giám sát. Khi hệ thống nhìn thấy một chuỗi như thực thi PowerShell đáng ngờ, sửa đổi khóa sổ đăng ký và lưu lượng truy cập ra bất thường, nó không chỉ cảnh báo ở từng bước mà còn gắn thẻ chuỗi là Thực thi > Né tránh phòng thủ > Xâm nhập, khớp với ID ATT&CK đã biết.

Điều này cho phép những người bảo vệ hiểu ngay mục tiêu của đối thủ và vị trí của họ trong chuỗi tiêu diệt. Chúng tôi cũng cung cấp sự làm giàu: các thực thể bị ảnh hưởng, nhật ký liên quan và điểm tin cậy. Cách tiếp cận có cấu trúc này làm giảm tải nhận thức cho các nhà phân tích SOC và đẩy nhanh quy trình phản hồi, các nhóm biết chiến thuật nào đã được sử dụng, điều gì dẫn đến chiến thuật đó và bước tiếp theo có thể là gì. Đó là một bước tiến lớn từ các hệ thống cảnh báo mệt mỏi kích hoạt mọi bất thường mà không có bối cảnh tường thuật.

Tại sao DeepTempo lại hoạt động ngược dòng với hệ thống SIEM (Quản lý sự kiện và thông tin bảo mật) và cách định vị này giúp tăng cường khả năng phát hiện mối đe dọa và hợp lý hóa hoạt động cho các nhóm bảo mật như thế nào?

SIEM có xu hướng chuẩn hóa và lọc nhật ký để giảm chi phí thu thập. Nhưng khi làm như vậy, chúng thường mất đi ngữ cảnh có giá trị, chẳng hạn như dấu thời gian chính xác, độ trễ tăng đột biến hoặc hành vi phiên tạm thời. DeepTempo hoạt động ngược dòng, thu thập dữ liệu từ xa thô trước khi chuyển đổi này. Điều này cho phép chúng tôi mô hình hóa các mẫu hành vi phong phú hơn, như tái sử dụng mã thông báo dịch vụ với các biến thể thời gian nhỏ hoặc chuỗi lệnh gọi API hiếm gặp sẽ không bao giờ vượt qua ngưỡng SIEM.

Làm việc ngược dòng cũng có nghĩa là chúng ta có thể giảm tiếng ồn trước khi nó chạm đến SIEM. Thay vì đẩy petabyte dòng nhật ký mỗi ngày, chúng tôi chuyển tiếp 50–100 sự kiện ngữ cảnh cao với đầy đủ ATT&CK làm giàu và tính điểm dựa trên mô hình. Các nhóm dành ít thời gian hơn để phân loại và nhiều thời gian hơn để điều tra các mối đe dọa quan trọng. Điều này cũng làm giảm chi phí lưu trữ và tính toán SIEM, có thể đáng kể trong các môi trường lớn.

Điều gì cho phép Tempo tinh chỉnh các mô hình để phù hợp với môi trường mới một cách nhanh chóng như vậy và điều này khác gì so với quy trình học máy truyền thống?

Các hệ thống ML truyền thống thường đòi hỏi nhiều tuần dữ liệu được gắn nhãn và đào tạo lại để thích ứng với môi trường mới. Tempo có cách tiếp cận hoàn toàn khác. Thay vì bắt đầu từ con số 0, nó tận dụng một mô hình được đào tạo trước được xây dựng trên dữ liệu đo từ xa mạng thực tế quy mô lớn, như dữ liệu luồng NetFlow và VPC. Điều này giúp nó hiểu rõ về cách luồng lưu lượng và hành vi thường diễn ra trên nhiều môi trường khác nhau.

Khi Tempo được triển khai vào một thiết lập mới, nó không cần dữ liệu được gắn nhãn hoặc chu kỳ học tập dài. Nó chỉ sử dụng một vài ngày hoạt động mạng cục bộ để thiết lập đường cơ sở và tinh chỉnh chính nó để phát hiện các mẫu cụ thể cho môi trường đó, chẳng hạn như truy cập ngoài giờ bất thường, bất thường trong giao tiếp dịch vụ với dịch vụ hoặc di chuyển dữ liệu bất ngờ. Điều này xảy ra trong vài giờ, không phải vài tuần.

Vì quy trình này được tự giám sát, nên nhóm bảo mật không cần phải gắn cờ hoặc dán nhãn sự kiện theo cách thủ công. Và để luôn cập nhật khi môi trường phát triển, chúng tôi đã xây dựng các cơ chế chụp nhanh cho phép mô hình "quên" các hành vi lỗi thời khi cơ sở hạ tầng hoặc chính sách thay đổi. Hoạt động ở lớp mạng cho phép chúng tôi phát hiện các mối đe dọa sớm hơn và rộng hơn, điều này giúp Tempo khác biệt so với các công cụ bảo mật tập trung vào điểm cuối hoặc nhật ký truyền thống.

DeepTempo duy trì độ chính xác cao như thế nào trong khi vẫn giảm thiểu các kết quả dương tính giả, đặc biệt là trong môi trường đám mây động?

Chúng tôi kết hợp mô hình hóa thời gian với phân tích hành vi mạng theo ngữ cảnh, được xây dựng trực tiếp trên NetFlow và nhật ký luồng VPC. Phương pháp tạo chuỗi Noble của chúng tôi kết hợp với tiền huấn luyện quy mô lớn các thuật toán học sâu dựa trên máy biến áp, giúp hiểu cách các sự kiện mạng diễn ra theo thời gian. Chúng tôi không đánh dấu một lần đăng nhập không thành công, nhưng chúng tôi đánh dấu một lần đăng nhập không thành công tiếp theo là một lần đăng nhập thành công từ một thiết bị mới, chuyển động ngang và truy cập dữ liệu bất thường. Ngữ cảnh thời gian nhiều lớp này lọc bỏ nhiễu và làm nổi bật các mối đe dọa thực sự và mới.

Thứ hai, chúng tôi lập hồ sơ hành vi của người dùng và dịch vụ trong ngữ cảnh. Một nút Kubernetes khởi động lại 12 lần là bình thường trong quá trình cập nhật, nhưng đáng ngờ vào lúc 2 giờ sáng nếu nó tiếp theo là một triển khai container mới từ một sổ đăng ký không xác định. Tempo nhận ra điều này vì nó xem xét trình tự, thời gian và ngữ cảnh cùng một lúc. Ngoài ra, đường ống học tập chủ động của chúng tôi chủ động giám sát và thu thập thông tin về các kiểu phát hiện cụ thể. Nếu đường ống phát hiện sự trôi dạt trong hiệu suất hoặc dữ liệu, nó sẽ sử dụng ảnh chụp nhanh và phản hồi từ các nhà phân tích để tinh chỉnh một số lượng nhỏ các tham số của mô hình.

Chúng tôi xây dựng khả năng phát hiện dựa trên siêu dữ liệu mạng thô, có độ trung thực cao, kết hợp trí thông minh theo thời gian với dữ liệu cơ sở về hành vi để đưa ra cảnh báo có độ tin cậy cao, ngay cả trong môi trường đám mây thay đổi chỉ trong chớp mắt.

Vai trò của khả năng giải thích trong hệ thống của bạn là gì và làm thế nào để đảm bảo rằng các cảnh báo đi kèm với ngữ cảnh dễ hiểu và hữu ích?

Mỗi lần phát hiện trong Tempo đều bao gồm tóm tắt, bằng chứng nhật ký cơ bản và chiến thuật suy ra (ví dụ: Truy cập thông tin xác thực qua Brute Force). Chúng tôi cũng cung cấp biểu đồ về các thực thể, người dùng, điểm cuối, tài nguyên đám mây có liên quan để các nhóm SOC có thể hình dung sự cố. Mục tiêu là loại bỏ hiệu ứng "hộp đen" gây ảnh hưởng đến nhiều hệ thống AI.

Chúng tôi đã mượn từ các công cụ giải thích học thuật như LIME và SHAP trong các nguyên mẫu ban đầu, nhưng thấy rằng chúng không trực quan đối với các nhà phân tích. Vì vậy, thay vào đó, chúng tôi tạo ra một câu chuyện bằng ngôn ngữ đơn giản: điều gì đã xảy ra, khi nào, tại sao lại đáng ngờ và chúng tôi tự tin như thế nào. Đây không chỉ là về sự rõ ràng, mà còn là về việc cho phép các nhà phân tích cấp một hành động mà không cần tăng cường mọi cảnh báo.

Những rủi ro dài hạn của những kẻ tấn công sử dụng AI và mô hình nền tảng là gì và DeepTempo có kế hoạch gì để luôn dẫn đầu?

Bối cảnh đe dọa đang bước vào giai đoạn mà kẻ tấn công có thể triển khai các tác nhân AI tự học, đột biến các tải trọng ngay lập tức và mô phỏng hành vi hợp pháp của người dùng. Các tác nhân này có thể chạy 24/7, thăm dò các điểm yếu, thích ứng với mỗi lần thử không thành công. Đó là một sự thay đổi cơ bản, không còn là về zero-day nữa mà là về tốc độ, lặp lại và che giấu.

Chúng tôi đang chuẩn bị bằng cách đầu tư vào đào tạo đối kháng, phát hiện ngược dòng và mô hình hóa hành vi không dựa vào các chỉ số đã biết. Mục tiêu của chúng tôi là xác định cấu trúc của hành vi độc hại trước khi nó leo thang. Chúng tôi cũng đang khám phá các cách để lấy dấu vân tay lưu lượng truy cập của kẻ tấn công do AI tạo ra, giống như chúng tôi đã từng lấy dấu vân tay của botnet, để những người bảo vệ có thể đánh dấu hoạt động ngay cả khi tải trọng thay đổi liên tục.

 Cảm ơn bạn về cuộc phỏng vấn tuyệt vời, độc giả muốn tìm hiểu thêm hãy truy cập Nhịp điệu sâu

Antoine là một nhà lãnh đạo có tầm nhìn xa và là đối tác sáng lập của Unite.AI, được thúc đẩy bởi niềm đam mê không ngừng nghỉ trong việc định hình và thúc đẩy tương lai của AI và robot. Là một doanh nhân nối tiếp, ông tin rằng AI sẽ gây rối loạn cho xã hội như điện, và thường bị bắt gặp khi đang ca ngợi về tiềm năng của các công nghệ đột phá và AGI.

Là một nhà tương lai học, ông cống hiến hết mình để khám phá cách những đổi mới này sẽ định hình thế giới của chúng ta. Ngoài ra, ông là người sáng lập Chứng khoán.io, một nền tảng tập trung vào việc đầu tư vào các công nghệ tiên tiến đang định hình lại tương lai và định hình lại toàn bộ các lĩnh vực.