Фахівці SiliconANGLE проаналізували найбільш перспективні продукти кібербезпеки на основі штучного інтелекту.
Продукти ШІ у сфері кібербезпеки розробляють як стартапи, так і відомі компанії. Наприклад, Palo Alto Networks Inc. впроваджує свою власну велику мовну модель (LLM), яка використовуватиме штучний інтелект для покращення ефективності роботи.
SentinelOne Inc. також створює LLM для виявлення потенційної загрози за допомогою простого пошукового запиту без потреби вивчення складної термінології чи синтаксису.
Cloudflare Inc. використовує машинне навчання для швидшого виявлення та нейтралізації ботнетів. Blink Ops і Trend Micro Inc. інтегрують ШІ у свої інструменти з функціями, схожими на копайлота.
І це ще не все. Фахівці Darktrace Holdings Ltd. вже використовували штучний інтелект для виявлення кількох кібератак. Наприклад, ШІ виявив за кілька годин спробу нападу на електромережу.
BreachLock Inc. використовує ШІ для покращення ефективності перевірок на проникнення й аналізу безпеки. Cybersixgill має свій сервіс IQ, який розширює можливості інструментів для сканування дарквебу.
Nvidia Corp. створила спеціальну «червону команду» на основі ШІ для проведення різних заходів із безпеки, включно з розробленням повного операційного робочого процесу за допомогою різних методів машинного навчання.
Команда розробила діаграму, яка показує різні інструменти ШІ, що використовує компанія, а також різні перевірки безпеки й інфраструктуру для їх впровадження.
Існує набір із понад десятка відкритих великих мовних моделей, які можна використовувати для досліджень у галузі кібербезпеки. Його створила команда Tenable Holdings Inc. Мовні моделі охоплюють reverse engineering, хмарну та мережеву безпеку. Check Point Software Technologies Ltd нещодавно опублікувала інформацію про те, як великі мовні моделі та ШІ можуть допомогти у практиці кібербезпеки.
Постачальники послуг із кібербезпеки розвивалися з 1990-х років, виявляючи шкідливе програмне забезпечення, шукаючи сегменти коду, які використовували зловмисники у своєму шкідливому програмному забезпеченні. Завдяки цим величезним колекціям телеметрії компанії змогли перетворити ці сканування на аналіз особливої поведінки, характерної для авторів шкідливого програмного забезпечення.
Але зловмисники ставали більш професійними. Вони навчилися уникати спеціальних «слів» і знаходити різні способи проникнення у корпоративну мережу за допомогою одного пакету, залишатися в режимі очікування протягом годин або тижнів, а потім запускати свої атаки, не викриваючи свою присутність.
З часом шкідливе програмне забезпечення стає все меншою «голкою» в стосах даних і саме тут інструменти на основі ШІ можуть допомогти, відфільтровуючи всю полову, яка не є «голкою».
Як видно зі схеми діаграми Red Team компанії Nvidia, штучний інтелект не є просто маркетинговим трюком, а вимагає повноцінної роботи в різних технологіях, тактиках і методиках.
Раніше ми вже писали, як штучний інтелект вирішує проблеми моніторингу та спостереження в DevOps.