Jedyną skuteczną metodą zwalczania cyberprzestępczości jest inteligentna współpraca między urządzeniami i ludźmi. Na tym polega cyfrowa ochrona nowej generacji.
Pracuję w branży zajmującej się zwalczaniem złośliwego oprogramowania od ponad 25 lat. Zaczynałem pracę w Avast jako programista na niepełny etat. Firma nazywała się wtedy ALWIL. Zainteresowała mnie wówczas gra w kotka i myszkę, jaka toczyła się między hakerami z pod ciemnej gwiazdy oraz tymi, którzy współpracują z firmami, wyszukując luki w systemach bezpieczeńsywa. Dziś, jako dyrektor ds. technologii Avast, nadal jestem zafascynowany tym zjawiskiem.
W tym czasie udało mi się bezpośrednio obserwować, jak technologia zmienia świat na lepsze. Obserwowałem również ewolucję cyberprzestępczości — od "dzieciaków koderów” wyrządzających szkody tylko po to, by dowieść swoich umiejętności technicznych, po poważne, zorganizowane działania skierowane zarówno przeciwko firmom, jak i użytkownikom indywidualnym.
Powszechny internet sprzyja cyberprzestępczości nowej generacji
Obecnie każdy korzysta z Internetu — nasze zainteresowania, usługi, z których korzystamy, i codzienne działania mają w sporym stopniu charakter internetowy. Jednak strefa online kryje różne zagrożenia. Kiedyś ograniczała się tylko do komputerów, a potem objęła także telefony komórkowe. Obecnie rozszerzyła się o urządzenia typu IoT, takie jak kamery internetowe, telewizory, systemy ogrzewania domu, aplikacje typu asystent osobisty i samochody oferujące dostęp do Internetu.
Ta różnorodność urządzeń zapewnia hakerom więcej możliwości i okazji. Wykształcił się nowy trend ukierunkowanych, inteligentnych i często skutecznych ataków. Klasyczne wirusy i metody hakerskie są teraz uzupełniane botnetami, oprogramowaniem typu ransomware i zaawansowanymi atakami z wykorzystaniem inżynierii społecznej. Hakerzy starają się również wyrządzać coraz więcej szkód i powodować coraz wyższe straty finansowe. Tak wygląda cyberprzestępczość nowej generacji.
Czy „nowa generacja” naprawdę jest nowa?
Niektórzy twierdzą, że cyberprzestępczość nowej generacji rozpowszechniła się dzięki urządzeniom IoT. Moim zdaniem jest na odwrót. Pojawienie się urządzeń IoT pozwoliło hakerom wykorzystać możliwości technologii, których używamy w branży zabezpieczeń cyfrowych od kilkudziesięciu lat, aby krzyżować plany hakerów.
Ta różnorodność urządzeń zapewnia hakerom więcej możliwości i okazji... ukierunkowanych, inteligentnych i często skutecznych ataków... uzupełnianych botnetami, oprogramowaniem typu ransomware i zaawansowanymi atakami z wykorzystaniem inżynierii społecznej. Hakerzy starają się również wyrządzać coraz więcej szkód i powodować coraz wyższe straty finansowe. Tak wygląda cyberprzestępczość nowej generacji.
Nowe firmy pojawiające się na rynku zabezpieczeń cyfrowych opisują swoje nowoczesne rozwiązania oparte na „nowych” technologiach, takich jak maszynowe uczenie się czy sztuczna inteligencja. Warto wiedzieć, że firmy, takie jak Avast i nabyte przez nas niedawno AVG, od lat korzystają z tych technologii, aby dyskretnie i skutecznie chronić użytkowników.
Sztuczna inteligencja: co to faktycznie jest?
Sztuczna inteligencja stała się ostatnio jednym z najpopularniejszych terminów w dziedzinie zabezpieczeń cyfrowych. Obecnie często słyszy się pojęcia takie jak „hiperwymiarowa analiza zabezpieczeń”, „złożone modelowanie behawioralne” czy „sztuczna inteligencja trzeciej generacji”. Co one właściwie znaczą? Czy kryje się za nimi coś konkretnego? Czy narzędzia maszynowe są szczytowym osiągnięciem w zakresie zabezpieczeń?
Coraz trudniej odróżnić firmy, które skutecznie wdrożyły sztuczną inteligencję i analizę maszynową w swoich mechanizmach detekcji, od firm, które używają tych chwytliwych terminów tylko w celu przyciągnięcia uwagi. Jak w takiej sytuacji klient może dokonać rzetelnej oceny podczas zakupu produktu zabezpieczającego? Czy inwestorzy lokują środki w odpowiednich firmach — czyli takich, które opracowują zabezpieczenia umożliwiające detekcję przyszłych zagrożeń czyhających na najnowsze urządzenia IoT?
Ludzie i urządzenia — potęga wspólnego działania
Od początku stawialiśmy na współpracę. Mamy świadomość ludzkich ograniczeń w kontekście samej liczby zagrożeń, które są wykrywane każdego dnia. Tylko od stycznia do marca tego roku firma Avast zapobiegła ponad sześciu milionom infekcji na całym świecie — a mówimy tu o samym oprogramowaniu typu ransomware. Innymi słowy, w ciągu pierwszych trzech miesięcy 2017 roku firma Avast niemal co sekundę blokowała atak typu ransomware.
„Nowe firmy pojawiające się na rynku zabezpieczeń cyfrowych opisują swoje nowoczesne rozwiązania oparte na „nowych” technologiach, takich jak maszynowe uczenie się czy sztuczna inteligencja. Warto wiedzieć, że od lat korzystamy z tych technologii, aby dyskretnie i skutecznie chronić użytkowników”.
Nasza działająca w chmurze technologia oparta na sztucznej inteligencji błyskawicznie przesiewa ogromne ilości danych, odróżniając nowy kod od znanego i identyfikując fragmenty, które są podejrzane lub szkodliwe. Te działania, po umieszczeniu ich w szerszym kontekście i połączeniu z czynnikiem ludzkim — sterującym sztuczną inteligencją i dostosowującym ją w celu stałego udoskonalania — stanowią niezwykle skuteczny mechanizm detekcji zagrożeń i zapobiegania im.
Nowa generacja oznacza ogromne ilości danych
Wiarygodność deklaracji rzucanych przez firmę rzekomo oferującą produkty zabezpieczające nowej generacji można bardzo łatwo zweryfikować. Maszynowe uczenie się i sztuczna inteligencja wymagają ogromnych ilości danych. Im więcej informacji przekazujesz, tym skuteczniejsze jest identyfikowanie trendów i tworzenie dokładnych modeli. Ta reguła ma zastosowanie nie tylko w branży zabezpieczeń, ale także w każdej innej, która korzysta z mechanizmów maszynowego uczenia się (przetwarzanie obrazów, przekształcanie mowy na tekst itp.).
A oto kluczowa informacja: Produkty zabezpieczające Avast są zainstalowane na ponad 400 milionach urządzeń na całym świecie. Ta liczba oznacza nie tylko urządzenia końcowe, które chronimy, ale również czujniki zabezpieczeń. W połączeniu z technologią w chmurze zapewnia to dostęp do gigantycznej, wydajnej sieci zabezpieczającej, która jest niemal bezkonkurencyjna.
Coraz trudniej odróżnić firmy, które skutecznie wdrożyły sztuczną inteligencję i analizę maszynową w swoich mechanizmach detekcji, od firm, które używają tych chwytliwych terminów tylko w celu przyciągnięcia uwagi. ... Maszynowe uczenie się i sztuczna inteligencja wymagają ogromnych ilości danych. Im więcej informacji przekazujesz, tym skuteczniejsze jest identyfikowanie trendów i tworzenie dokładnych modeli.
Warto inwestować w bezpieczne rozwiązania
Obecnie największym wyzwaniem w kontekście zabezpieczeń jest mnogość urządzeń IoT oraz wykorzystywanie przez cyberprzestępców technologii nowej generacji. Jak zatem poradzić sobie ze współczesnymi, niezwykle złożonymi i inteligentnymi zagrożeniami? Nasza strategia zawsze bazowała na poszerzaniu posiadanej wiedzy i udoskonalaniu najnowocześniejszych technologii detekcji zagrożeń. Właśnie w ten sposób pomagamy naszym klientom w ochronie ich działań online.
Nasze inicjatywy obejmują między innymi wzmocnienie współpracy z firmami produkującymi popularne, ale niezabezpieczone produkty IoT (np. routery) w celu zapewnienia wbudowanych w nie warstw zabezpieczeń. Dążymy do tego, by kupowane produkty i usługi były od razu wyposażone w zintegrowane zabezpieczenia. Dzięki temu nie będzie trzeba zastanawiać się, jak je (i przechowywane na nich dane) zabezpieczyć po zakupie.
Ta wizja zabezpieczonych urządzeń połączonych i bezpiecznych działań online bazuje na współpracy między ludźmi i urządzeniami.
Na tym właśnie polega cyfrowa ochrona nowej generacji.