گھر کاروبار کاروبار کس طرح سائبرسیکیوریٹی پر اے ای کا اطلاق کر رہے ہیں

کاروبار کس طرح سائبرسیکیوریٹی پر اے ای کا اطلاق کر رہے ہیں

فہرست کا خانہ:

ویڈیو: دس فنی لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ہيں ™,999 فنی (اکتوبر 2024)

ویڈیو: دس فنی لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ہيں ™,999 فنی (اکتوبر 2024)
Anonim

ڈیجیٹل خطرہ والے منظر نامے میں جہاں کاروباری نئے حملہ آوروں اور کمزوریوں کے ساتھ مستقل طور پر کیچ اپ کھیل رہے ہیں ، ان کے پاس بہترین دفاع وہی چیز ہے جو انہیں ہیکرز کے ل such اس طرح کا دلکش ہدف بنا دیتی ہے: اعداد و شمار کا پہاڑ۔ یقینی طور پر ، آپ کو اختتامیہ تحفظ اور خفیہ کاری کا سافٹ ویئر ملا ہے۔ اور آپ کو آئی ٹی اور سیکیورٹی کے محکمے مل گئے ہیں جو انفراسٹرکچر اور نیٹ ورک مانیٹرنگ پلیٹ فارم کی نگرانی کر رہے ہیں تاکہ کسی بھی قسم کی بدنیتی پر مبنی سرگرمی یا مداخلت پر واقعے کا ردعمل چل سکے۔ لیکن ، ان رد عمل انگیز اقدامات سے ہٹ کر ، دوسرے کاروباری ادارے اور حفاظتی دکاندار مصنوعی ذہانت (اے آئی) کو مستعدی نقطہ نظر اپنانے کیلئے استعمال کر رہے ہیں۔

ڈیٹا پیٹرن ، کمزور صارف کے سلوک اور پیش گوئی کرنے والے حفاظتی رجحانات کی نشاندہی کرنے کے لئے مشین لرننگ (ایم ایل) الگورتھم اور دیگر اے آئی تکنیک کا استعمال کرکے ، کمپنیاں ان کے اختیار میں ڈیٹا کی دولت کی کھدائی اور تجزیہ کررہی ہیں تاکہ امید کی جاسکتی ہے کہ اگلی خلاف ورزی کو روکنے سے روکیں۔

انٹرپرائز سیکیورٹی کمپنی پالو الٹو نیٹ ورکس کے چیف سیکیورٹی آفیسر رِک ہاورڈ نے کہا ، "ہمارے پاس فائلوں کا وشال ذخیرہ ہے: جن فائلوں کے بارے میں ہم جانتے ہیں وہ پیٹابائٹس بدنیتی پر مبنی نہیں ہیں اور پیٹا بائٹس جو بدنیتی پر مبنی ہوتی ہیں۔" "ایم ایل ہمارے پاس ان تمام عوامل کی فہرست میں لائے بغیر ، جن کو وہ ڈھونڈ رہے ہیں ، ان کو ناپاک حص partے کی تلاش کے لئے پروگرام پڑھا رہے ہیں۔"

ہاورڈ "سیکیورٹی بریک تھرو ٹیکنالوجیز۔ دی اگلی پانچ سال" کے نام سے ایک حالیہ پینل کا حصہ تھا ، جس میں پینل کے کارکنوں نے سلامتی کے مناظر کو درپیش تیار ہوتی چیلنجوں پر تبادلہ خیال کیا ، اور ایم ایل اور آٹومیشن جس طرح سے ہمیں خطرات کی نشاندہی کرتے ہیں اور ان کا جواب دیتے ہیں اس کو تبدیل کر رہے ہیں۔ یہ پینل نیویارک سٹی کے ٹائمز اسکوائر میں نیشنل سائبر سیکیورٹی آگہی مہینہ (این سی ایس اے ایم) کے اعزاز میں نیس ڈیک مارکیٹ مارکیٹ میں سائبرسیکیوریٹی کے حالیہ اجلاس کا حصہ تھا۔ اس کی میزبانی نیس ڈاق اور نیشنل سائبر سیکیورٹی الائنس (این سی ایس اے) نے کی۔ ایونٹ کے اسپانسرز سسکو ، ڈیل ، پالو آلٹو نیٹ ورکس ، اور سروس نو ، سائبرسیکیوریٹی کمپنی ٹین ایبل ، اور ویلس فارگو نے اجلاس کو پینلسٹ فراہم کیا۔

اپنے دفاع کو خود کار بنانا

جدید سافٹ ویئر میں اے آئی ہمیشہ موجود ہے۔ ورچوئل اسسٹنٹس ، چیٹ بٹس ، اور الگورتھم سے چلنے والی سفارشات صارفین کی ایپلی کیشنز اور آن لائن تجربات کو پھیلاتی ہیں۔ دریں اثنا ، کاروباری ادارے ایم ایل اور دیگر اے آئی تکنیکوں کو اپنے ہر جمع کردہ اعداد و شمار پر استعمال کر رہے ہیں customer کسٹمر ریلیشنشمنٹ مینجمنٹ (سی آر ایم) اور سیلز ڈیٹا سے ہر کلک اور ترجیح میں جو صارف کے طرز عمل پر مشتمل ہے۔

سیکیورٹی ڈیٹا بالکل اسی طرح ہے جیسے آپ ML ماڈلز میں کھانا کھاتے ہیں۔ جتنا ڈیٹا آپ اسے دیتے ہیں اور آپ اس کی تربیت اتنا ہی بہتر کرتے ہیں ، اتنا ہی درست ہوگا کہ محض نمونوں کی شناخت نہیں کی جاسکے گی بلکہ صحیح معلومات نکالنا آپ کو ایک پیش قیاسی کنج دے گا۔ کامیابی کے ساتھ اے آئی تکنیک کو اپنانے کے ل the آپ ان مسائل کی واضح نظر کی ضرورت ہے جو آپ حل کرنے کے لئے چاہتے ہیں۔ ٹینیبل کے شریک بانی اور سی ٹی او رینود ڈیریسن کے مطابق ، جب واقعے کے ردعمل کی بات کی جائے تو ، یہ جاننا ضروری ہے کہ ایم ایل کیا ہے اور کیا نہیں ہے۔

ڈیرایسن نے کہا ، "مشین لرننگ کا مطلب ہے لاکھوں مختلف حالتوں کے ساتھ ایک ملین بار کی تربیت۔ لہذا اگلی بار جب کمپیوٹر کسی صورتحال کا سامنا کرے گا تو وہ جانتا ہے کہ کیا کرنا ہے۔" "اس سے کچھ ایجاد نہیں ہوتا ہے۔ ہم اس مرحلے پر نہیں ہیں جہاں ہم کہہ سکتے ہیں کہ 'ٹھیک ہے کمپیوٹر ، بس میری حفاظت کرو۔"

پیش گوئی ، پتہ لگانے اور ردعمل کو مکمل طور پر خود کار طریقے سے نشر کرنے کے لئے AI سے متاثر سائبرسیکیوریٹی سوفٹویئر کا مقصد ہے۔ سسکو کلاؤڈ لاک کے سی ٹی او ، رون زالک گائڈ نے تبادلہ خیال کیا کہ کس طرح سسکو کے چھتری کلاؤڈ سیکیورٹی پلیٹ فارم نے DNS کے معاملات کو صارف اور انٹرپرائز سرگرمی کے بڑے پیمانے پر ڈیٹا بیس پر لاگو کرکے اس بات کی نشاندہی کرنے کے لئے حل کیا ہے کہ جب کوئی خراب اداکار ڈی این ایس کو تقسیم شدہ انکار آف سروس کے ساتھ سیلاب کی کوشش کر رہا ہے۔ (DDoS) حملہ۔ گذشتہ سال ڈی این ایس فراہم کنندہ ڈائن کو نشانہ بنانے والی تاریخی میرا M بٹ نیٹ ڈی ڈی او ایس جیسی مثال کا استعمال کرتے ہوئے ، زِلکائنڈ نے کہا کہ خیال یہ ہے کہ اس DNS استفسار کو خراب منزل کی حیثیت سے حل کرنا ہے اور نقصاندہ ڈومین سے ٹریفک کو روکنے کے لئے تالے کو خود کار بنانا ہے۔

بائیں سے: این سی ایس اے کے ایگزیکٹو ڈائریکٹر مائیکل قیصر ، سروس نو سیکیورٹی سی ٹی او برینڈن او کونونر ، پالو الٹو سی ایس او رک ہاورڈ ، ڈیل کے ڈیوڈ کوونٹسکی ، سسکو کلاوڈلاک سی ٹی او رون زالکن ، اور ٹین ایبل سی ٹی او رینوڈ ڈیریسن۔

افسوسناک حقیقت یہ ہے کہ ، ہیکر اور مخالف جیت رہے ہیں۔ سروس نو میں سیکیورٹی سی ٹی او برینڈن او کونر نے کہا کہ ہم نے روک تھام اور پتہ لگانے میں زبردست بدعت دیکھی ہے لیکن جب خودکار ردعمل آتا ہے تو سیکیورٹی انڈسٹری پیچھے ہوچکی ہے۔ اے آئی دکانداروں کو اس زمین کی تشکیل میں مدد کررہی ہے۔

او کونر نے کہا ، "جب ہم دیکھتے ہیں کہ آج ہم کس طرح سے جواب دیتے ہیں تو ، پچھلے 10 سالوں میں بنیادی طور پر اس میں کوئی تبدیلی نہیں آئی ہے۔" "سب سے زیادہ مؤثر خلاف ورزیوں کی وجہ یہ ہے کہ مشن امپاسیبل کی طرح چھت سے ننجا نہیں ہٹ رہے ہیں۔ ہم حملہ آوروں کو بہتر ہونے یا ڈھالنے پر مجبور نہیں کررہے ہیں۔ اگر کوئی فروش 30 یا 60 یا 90 دن تک پیچ کرنے میں ناکام رہا ہے تو ، وہ ایسا نہیں کر رہے ہیں۔ گھمائے ہوئے اسناد اور پاس ورڈ۔ حملہ آور انٹرنیٹ سے ایک ٹول ڈاؤن لوڈ کرسکتے ہیں اور پرانی کمزوری کا استحصال کرسکتے ہیں۔ "

او کونرور اور ہاورڈ نے اس بات سے اتفاق کیا کہ اکثر حملہ آور آسانی سے ایک اعلی درجے کی ٹکنالوجی کا استعمال کرتے ہیں۔ جدید میلویئر بوٹنیٹس انتہائی لچکدار ہیں اور ایک وقت میں ایک کمپیوٹر یا نوڈ اتارنا مشکل ہیں۔ حملہ آوروں نے بادل کو گلے لگا لیا ہے اور کاروبار پر حملہ کرنے کے لئے اسے ایک پلیٹ فارم کے طور پر استعمال کر رہے ہیں۔ ہاورڈ نے کہا ، "سائبر مخالفین نے اپنے عمل کو خود کار بنادیا ہے ، اور ہم ابھی بھی انسانوں کی طرح پیچھے کے کمرے میں اس کے ساتھ معاملہ کر رہے ہیں۔"

ایم ایل آٹومیشن کے ساتھ آٹومیشن سے لڑتا ہے۔ الگورتھم وسیع ڈیٹا سیٹوں کا تجزیہ کرتے ہیں تاکہ کسی عیب کی نشوونما ، اس پر عمل درآمد میں آسانی اور دیگر عوامل کو دیکھنے کے ل.۔ اس تجزیہ سے کاروباری اداروں کو یہ ترجیح ملتی ہے کہ ان کو تقویت دینے کے لئے بہت سے پیچوں میں سے کس پر پہلے توجہ دی جانی چاہئے۔

پیشین گوئی کا تحفظ کا مستقبل

سائبرسیکیوریٹی میں آٹومیشن اور پیشن گوئی تجزیہ ایک طویل عرصے سے جاری ہے۔ لیکن پچھلے کئی سالوں سے اے میں ہونے والی پیشرفتوں میں تبدیلی آئی ہے کہ یہ کمپنی کے پورے ٹیک اسٹیک میں کیسے کام کرتا ہے۔ پینل کے بعد ، پی سی میگ نے ڈیل کے ڈیوڈ کونتسکی کو پکڑ لیا۔ وہ سی ٹی او کے دفتر میں کلائنٹ سلوشنز کے فیلو اور نائب صدر ہیں۔ پیشن گوئی کی ناکامی کے تجزیے ، سسٹم آرکیسٹریشن ، اور ڈیوائس مینجمنٹ جیسی چیزوں کے لئے ، ڈیل برسوں سے AI اور ML تحقیق کررہی ہے۔ کونٹسکی نے بتایا کہ ڈیل کی اے آئی کی کوششوں کا ارتقاء کس طرح ہوا ہے اور ساتھ ہی ساتھ کچھ جدید کام جو پیش گوئی کرنے والے تحفظ میں کمپنی کررہی ہے۔ اس کام میں میلویئر تجزیہ ، صارف کے طرز عمل کے تجزیات ، اور بے عیب پتہ لگانا شامل ہے۔

کونتسکی نے کہا ، "ہم پیش قیاسی ناکامی کا تجزیہ کرنے والے پہلے لوگوں میں شامل تھے۔ "ہم نے سمجھا کہ خانوں میں بہت ساری آلہ سازی موجود ہے ، اور مینجمنٹ سسٹم کو نیٹ ورک میں کیا ہو رہا ہے اس کے بارے میں بے حد اعداد و شمار ملتے ہیں۔ کیا آپ کو یہ بتانے کے قابل نہیں ہونا چاہئے کہ جب بیٹری یا ہارڈ ڈرائیو ناکام ہو رہی ہے۔"

پیش گوئی کی ناکامی کا تجزیہ کارپوریٹ صارفین کے ساتھ ڈیل کی کسٹمر سروسز میں جانے سے پہلے ہی شروع ہوا ، اضافی آٹومیشن جیسے ای میل ٹرگرز سے کہا گیا ہے کہ وہ کسی نئی بیٹری کا آرڈر دیں جب کہ اس کی وارنٹی ان کے احاطہ میں ہے۔ سیکیورٹی کی دنیا میں ، اس پیش گوئی کرنے والے ایم ایل کا استعمال اب خطرناک تحفظ (اے ٹی پی) کے اعلی درجے پر ہوتا ہے۔ 2015 میں ، ڈیل نے AI پر مبنی خطرے سے تحفظ فراہم کرنے والی کمپنی سائلنس کے ساتھ شراکت داری کی تاکہ فائل کو صرف نقصاندہ قرار دینے سے آگے جاسکے۔ اس کے بجائے ، وہ فائل کے ڈی این اے کی طرف دیکھتے ہیں تاکہ وہ اس کے چلنے سے پہلے اس کے ارادے کا تعین کرے۔

"ہم نے اپنی ڈیٹا پروٹیکشن کی قابلیت اختیار کی ہے اور اب اس ماحول کو آگے بڑھایا ہے ، جیسے جیسے یہ حرکت کرتا ہے ، اعداد و شمار کی حفاظت کریں ، اور اس کے ارد گرد کچھ رسائی کنٹرول رکھیں تاکہ آپ کو معلوم ہو کہ ، آئی ٹی شخص کی حیثیت سے ، جہاں آپ کے تمام اعداد و شمار ہیں۔ کونتسکی نے کہا ، یہ دنیا میں کس کے ذریعہ اور کس طرح استعمال ہورہا ہے۔ یہ پہلے کبھی ممکن نہیں تھا۔

"آپ یہ کیسے کرتے ہیں؟ آپ سافٹ ویئر کے رویے کو دیکھتے ہیں ،" کونٹسکی نے جاری رکھا۔ "کیا یہ سافٹ ویئر عجیب یا بدنیتی پر مبنی انداز میں کام کررہا ہے؟ یہ طرز عمل کے تجزیات کی پہلی نسل تھی۔ اور اب اگلی نسل نہ صرف یہ کہ بلکہ آپ کے ذاتی سلوک یا مشین کے طرز عمل کو بھی دیکھتی ہے ، اس پر منحصر ہے کہ یہ آئی او ٹی ہے یا ذاتی کمپیوٹنگ۔ اے آئی غیر معمولی رویے کی تلاش میں ہے جو شاید ٹھیک ہے ، لیکن سی ٹی او کی حیثیت سے ، اگر میں اپنے صارف کے تمام اعداد و شمار تک رسائی حاصل کر رہا ہوں تو ، میں ایک انتباہ کے ساتھ پرچم لگا سکتا ہوں جیسے 'آپ کو احساس ہے کہ آپ کیا کر رہے ہیں ، ہاں یا نہیں ' اور اس طرح ، صارف تربیت یافتہ ہوتا ہے اور جانتا ہے کہ نظام دیکھ رہا ہے۔ "

اس اگلے مرحلے میں کسی تنظیم کے اندر سے زیادہ فعال اسٹیم سائبرسیکیوریٹی کے خطرات کے لئے صارف کے رویے کے تجزیات کے ساتھ اے آئی کا استعمال شامل ہے۔ انسانی غلطی اکثر خلاف ورزیوں اور کمزوریوں کا ذریعہ ہوتی ہے ، چاہے وہ پہلے سے طے شدہ پاس ورڈ ہو ، نیزہ سازی کی کامیاب کوشش ہو ، یا ایمیزون S3 کی حالیہ بندش ، ٹائپو کی صورت میں ہو۔

ڈیل جیسی کمپنی کے لئے جس کو پورے ہارڈ ویئر اور سافٹ ویئر اسٹیک میں کمزوریوں کو دور کرنے کی ضرورت ہے ، صارف پر توجہ مرکوز کرنا اور ان کے ذریعہ ممکنہ خطرات سے بچنے کے لئے اے آئی کو فائدہ اٹھانا ایک زیادہ موثر طریقہ ہے تاکہ اس اعداد و شمار کو کام میں لایا جاسکے۔ یہ صرف وہی نہیں ہے جس کے بارے میں ایم ایل الگورتھم بیرونی طور پر کھوج لگا رہے ہیں اور خطرناک تخفیف کی قابلیت جو AI فراہم کرتی ہے۔ اس کا دوسرا رخ اس اعداد و شمار کو آپ کی تنظیم کے ملازمین کے ل natural قدرتی ، داخلی یاد دہانیوں میں بدل رہا ہے۔

"چاہے وہ صارف یا انٹرپرائز ہے ، اگر میں آپ کو تھوڑا سا انتباہ دے سکتا ہوں اور کہوں کہ 'کیا آپ واقعی اگلی کلک کرنا چاہتے ہیں؟ ہمیں ایک ایسا نمونہ ملا ہے جس کی شناخت ممکنہ طور پر بدنیتی پر مبنی ہے۔' "یہ صارف کے طرز عمل کے تجزیات کے ساتھ مل کر حملہ کے نمونوں کے علم کے ساتھ ہے ،" کویتسکی نے وضاحت کی۔

ڈیل صارف اور مشین کے سیاق و سباق کو استعمال کرنے میں بھی کام کر رہا ہے تاکہ آپ جس چیز تک رسائی حاصل کرسکتے ہو اس کے متعلق سمارٹ فیصلے کریں۔ ڈیل ڈیٹا گارڈین کے نام سے رواں سال شروع کیے گئے ایک منظم انٹرپرائز حل میں وہی چیز ہے جسے کونٹسکی نے "ابتدائی" تک رسائی قابلیت کی صلاحیتوں سے تعبیر کیا ہے جو نیٹ ورک کے بنیادی ڈھانچے کو بچانے کے لئے زیادہ گہرائی میں تیار ہوگا۔ تصور کریں کہ اے آئی کو جانتے ہو کہ آپ کون ہیں ، کون سے ڈیوائس پر ہیں ، آپ دنیا میں کہاں ہیں ، اور اس ڈیٹا کو ایم ایل کے ساتھ درجہ بندی کرتے ہیں تاکہ وہ سمارٹ ایکسیس کنٹرول فیصلے کریں۔

"لہذا آج ، اگر آپ آسٹن ، ٹیکساس میں کسی مشرقی یوروپی ملک میں اعداد و شمار تک رسائی حاصل کرنے کی کوشش کر رہے ہیں تو ، یہاں کچھ مضحکہ خیز بات ہورہی ہے۔ آسان چیزیں جو ہم آج کر سکتے ہیں۔" "آگے بڑھا ، شاید میں آپ کو صرف پڑھنے کے لئے رسائی دینا چاہتا ہوں۔ شاید میں آپ کو دور دراز تک رسائی دینا چاہتا ہوں لہذا میں اپنے ڈیٹا سینٹر میں ایک درخواست کی میزبانی کر رہا ہوں اور میں صرف HTML5 براؤزر کے ذریعہ آپ کو ایک نظارہ دوں گا۔ شاید میں دیکھ رہا ہوں کہ آپ فائر وال کے پیچھے آپ کے کارپوریٹ ڈیوائس پر ہیں اور سب کچھ تھما ہوا ہے لہذا میں آپ کو ایک چابی دیتا ہوں۔

"اہم حصہ ، اور جو AI اور ML ہمیں کرنے کے قابل بناتے ہیں ، وہ یہ ہے کہ یہ سب ختم صارف کے لئے شفاف طریقے سے کرنا ہے۔ لہذا ، جب آپ اس فائل تک رسائی حاصل کرنے کے لئے تلاش کر رہے ہو تو ، آپ کو یہ احساس نہیں ہوگا کہ ہمارے پاس یہ سب کچھ ہے۔ پس منظر میں کنٹرول؛ یہ سب آپ کے لئے ہموار لگ رہا ہے۔ "

کاروبار کس طرح سائبرسیکیوریٹی پر اے ای کا اطلاق کر رہے ہیں