Connect with us

Hi, what are you looking for?

Yapay Zeka

Durum bilgili makine öğrenimi nasıl siber güvenlik çabalarına destek olabilir?

Suni Zeka (AI), siber suçları azaltacak bir teknoloji olarak lanse ediliyor. Tessian’ın kurucu ortağı ve CTO’su Ed Bishop, suni zekanın yalnızca insanları koruyacak şekilde yapılandırılması halinde destek olacağını kabul ediyor

Bishop sponsorlu VentureBeat makalesinde, “Binlerce siber güvenlik ürününe karşın, veri ihlalleri tüm zamanların en yüksek seviyesinde,” diyor. İnsanları korumak için değişik bir makine öğrenimine ihtiyacımız var . “Bunun sebebi: işletmeler, ağlarının, cihazlarının ve nihayet bulut uygulamalarının üstünde katman oluşturan makine katmanını korumaya odaklandılar. Sadece bu önlemler en büyük güvenlik sorununu – bir kuruluşun kendi çalışanlarını – çözmedi.”

İnsan katmanı ve makine katmanı

Bishop, suni zekanın tehditleri saptamak için geleneksel makine katmanı metodolojisini kullanarak siber güvenlik uygulamaları için hazırlandığına inanıyor. Geleneksel makine öğreniminde , veriler direkt modele girilir ve hemen sonra verilerin kabul edilebilir parametreler dahilinde olup olmadığına ilişkin kararların alınmasına müsaade eden operasyonel bir temel ile karşılaştırılır. Bishop, makine katmanındaki tehditleri – fena amaçlı programlar yada dolandırıcılık faaliyetleri – süratli ve doğru bir halde tespit edebilmenin paha biçilmez bulunduğunu söylüyor.

Sadece, bu yaklaşımın bir tek aynı şey bulunduğunu ve insan katmanını hesaba katmadığını öne sürüyor. İnsanlar günümüzde şirket verileri ve sistemleri üstünde oldukca daha çok kontrole haiz ve insan davranışı statik olmaktan oldukca uzak. Mesela:

  • İnsanlar benzersizdir – hiçbiri aynı değildir.
  • İnsanlar, statik makine protokolleri ile değil, naturel dil ile kontakt kurarlar.
  • İnsan ilişkileri ve davranışları zaman içinde değişmiş olur.

“Bir çalışanın kırılgan verileri sızdırıp sızdırmayacağını anlamak yada şüpheli bir gönderenden ileti alıp almadığını belirlemek için, mesela, bu ham e-posta verilerini modele veremeyiz.” Diye açıklıyor Bishop. “Kişinin e-posta geçmişindeki durumu yada bağlamı anlamaz.”

“İnsan katmanı güvenlik sorunlarını bu kadar karmaşık hale getiren ek değişken olan ‘devlet’ terimi yoktur,” diye devam ediyor Bishop.

Durum bilgili makine öğrenimi iyi mi destek olabilir?

Durum bilgili makine öğreniminin kurtarmaya geldiği yer burasıdır . Geçmiş verilere bakma ve hemen sonra makine öğrenimi modeline aktarılan ilgili tüm veri noktalarını bir araya getirerek mühim özellikleri hesaplama kabiliyetine haizdir. Bishop, sözlerine şöyleki devam ediyor: “Önemsiz olmayan bir vazife; özelliklerin artık modelin haricinde hesaplanması gerekiyor, bu da mühim bir mühendislik altyapısı ve oldukca fazla informasyon işlem gücü gerektiriyor,” diye devam ediyor Bishop. 

Önemsiz olmayabilir, sadece Bishop’a gore durum bilgili makine öğrenimi, çalışanları ve eriştikleri kırılgan verileri korumanın tek yoludur. 

Bishop, yanlış yönlendirilmiş e-postaların 2019’da düzenleyicilere bildirilen çevrimiçi veri ihlallerinin başlıca sebebi bulunduğunu yazıyor. “Verilerin sızdırılması için bir e-posta zincirine yanlış kişiyi eklemek şeklinde tek ihtiyaç duyulan beceriksiz bir hatadır,” diye yazıyor. “Ve düşündüğünüzden daha sık oluyor. 10.000’den fazla çalışanı olan kuruluşlarda, çalışanlar toplu olarak yanlış kişiye haftada ortalama 130 e-posta gönderiyor. Bu, yılda 7.000’den fazla veri ihlali anlamına geliyor.” Bu, Bishop’un durum bilgisi içeren makine öğreniminin iyi mi destek olabileceğine dair bir örnek olarak güvenli e-postayı kullanımı için kafi bir niçin.

Jane, müşterisi Eva’ya “Proje Güncellemesi” mevzu satırını içeren bir e-posta gönderir. Birkaç ilgili e-posta veri noktasını bilmek, e-postanın gerçekte Eva için mi yoksa yanlışlıkla mı gönderildiğini belirlemede destek olacaktır. Veri noktaları şunları içerebilir:

Advertisement. Scroll to continue reading.
  • Jane’in Eva ile ilişkisinin doğası;
  • İki şahıs içinde çoğu zaman tartışılan mevzular; ve
  • Jane ve Eva’nın normalde kontakt kurma yolları.

Bishop ekliyor: “Bu e-posta için daha uygun bir alıcı olup olmadığını görmek için Jane’in öteki e-posta ilişkilerini de anlamamız gerekiyor.” “Jane’in o ana kadar olan tüm geçmiş e-posta ilişkilerini anlamamız gerekiyor.”

Eva ve Jane’in üstünde çalmış olduğu proje altı ay ilkin bitti. Jane şimdi yeni bir alan kişi olan Evan ile çalışıyor. Jane aceleyle Eva’ya Evan için yazılmış bir e-posta gönderdi; bu, Eva’nın Evan’a yönelik gizli saklı detayları almasıyla sonuçlanabilir. Bishop, “Altı ay ilkin, durum bilgisi olan model, Eva’ya gönderilen bir ‘Proje Güncellemesi’ e-postasının düzgüsel göründüğünü tahmin etmiş olabilir,” diye yazıyor Bishop. “Fakat şimdi e-postayı anormal olarak ele alacak ve doğru ve amaçlanan alıcının Evan bulunduğunu tahmin edecek. ‘Durum’u yada dönemin tam olarak anını idrak etmek kesinlikle kritiktir.”

Son düşünceler

Eğitim ve şirket politikası, siber güvenlik söz mevzusu olduğunda tarihsel olarak etkisiz kaldı ve Bishop’a gore, siber güvenliğin makine katmanına odaklanmak, insanoğlu öngörülemez olduğundan etkisiz olacak. Anahtar, insan siber güvenlik katmanına odaklanmaktır.

Click to comment

Leave a Reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

You May Also Like

Teknoloji Haberi

Discord, yasaklanmış subreddit r / The_Donald ve TheDonald.win ile bağlantılı bir Trump yanlısı topluluk olan “The Donald” adlı bir sunucuyu asakladı. Haber ilk olarak Platformer yazarı (ve Verge katılımcısı) Casey Newton tarafınca bildirildi ....

İnceleme

OnePlus Nord N10 5G benzersiz bir şey yapıyor: Oldukca fazla köşeyi kesmeden 5G’yi 299,99 dolarlık bir telefona getirin. Bu, Google Pixel 4A 5G ve Samsung...

Mobil

iPhone ‘unuzda yanınızda başkalarının erişmesini istemeyeceğiniz birçok veri, kişisel veriler taşıyorsunuzdur. İOS, verilerinizi güvende tutmada mükemmel olsa da, her şeyin iyi ve güvenli olup olmadığını...

Bu sana kaç kez oldu? Evvelde oldukça azca bilginiz olan yada asla bilmediğiniz aygıt grupları üstünde çalışmakla görevlendirildiniz yada basitçe makinelerden bazı temel detayları süratli...

Advertisement

Teknolojikervani.com © 2021 Tüm Hakları Saklıdır