Amazon създава вътрешна „AI киберлаборатория“ за откриване на зловредни атаки още в зародиш
С възходящите качества на генеративния изкуствен интелект хакерите – без значение дали става въпрос за финансово стимулирани групи или такива с разследваща цел – получават още по-ефективни средства за офанзиви. Това слага голям напън върху екипите в звената по киберсигурност, които би трябвало да проучват повече код от всеки път, до момента в който по едно и също време с това се изправят пред увеличаващи се закани.
В този подтекст Amazon за първи път разкрива елементи за вътрешна система, наречена Autonomous Threat Analysis (ATA). Тя оказва помощ на екипите по сигурност авансово да откриват слаби звена в кода, да наблюдават разновидности на известни офанзиви и да създават отбрани, преди хакерите да ги открият.
Как стартира всичко?
Идеята за ATA се ражда по време на вътрешен хакатон в Amazon през август 2024 година Оттогава тя се трансформира във значим детайл от отбранителната тактика на компанията. Основната идея е, че системата не съставлява един централен AI сътрудник, който би трябвало да прави всичко. Вместо това Amazon основава няколко профилирани сътрудници, разграничени в два екипа – „ червен “ и „ наследник “, които се съревновават между тях.
Червеният екип проучва действителни техники за офанзиви и ги тества против инфраструктурата на компанията, а синият създава защитни механизми, след което инженер ги преглежда и утвърждава.
„ Проблемът идва от лимитираното покритие. Няма по какъв начин да анализираш целия програмен продукт, тъй като просто няма задоволително хора “, споделя Стив Шмит, шеф по сигурността в Amazon, пред WIRED. Според него даже най-хубавият разбор е ненужен, в случай че системите за разкриване на закани не бъдат обновявани с темпото, с което се появяват нови техники от страна на хакерите.
Компанията построява оптимално точни среди за тестване, които имитират действителните ѝ системи. ATA работи с същински систематични данни, аленият екип извършва действителни команди, а системата генерира достоверни логове. Синият екип ревизира отбраните върху действителни оперативни данни, а когато някой сътрудник предложи нова техника, той би трябвало да даде доказателства посредством достоверни, времеви логове.
Човешка експертиза дружно със скоростта на машината
Подходът, който ATA употребява, прилича работата на обичайните екипи по киберсигурност, само че с едно основно преимущество – изкуственият разсъдък може да генерира десетки разновидности на офанзиви единствено за секунди. Инженерът Майкъл Моран, един от първите, предложили ATA, споделя пред WIRED, че системата му разрешава да опитва с нови техники доста по-бързо: „ Имам подготвена конструкция, която поема всичко базово. Работя по-ефективно и по-лесно. Системата работи със скоростта на машина. “
ATA към този момент демонстрира впечатляващи резултати. В един образец системата проучва Python reverse shell техники, употребявани за принуждаване на устройство да откри връзка назад към машината на атакуващия. Само за часове ATA открива изцяло нови евентуални разновидности на reverse shell офанзиви и предлага защитни ограничения, които се оказват изцяло ефикасни.
AI прави рутинната работа, а индивидът – комплицираните задания
Въпреки самостоятелния темперамент на ATA системата работи по правилото „ human in the loop “ – нито една смяна не се ползва без човешки надзор. Шмит ясно акцентира, че ATA не е сурогат на дълбоките, експертни проби по сигурност. Но за големите размери рутинни задания системата освобождава време на експертите, с цел да се концентрират върху в действителност комплицираните проблеми.
Амбицията на Amazon е ATA да бъде интегрирана непосредствено в действителни произшествия – за по-бързо различаване и ограничение на офанзиви сега, в който зародят в световната инфраструктура на компанията.
„ AI прави тежката работа зад кулисите. Когато екипът ни не се занимава с подправени сигнали, той може да се концентрира върху действителните закани “, споделя Шмит. „ А най-положителното е реакцията на инженерите ни. Те виждат ATA като опция да употребяват гения си там, където той има най-голямо значение. “
В този подтекст Amazon за първи път разкрива елементи за вътрешна система, наречена Autonomous Threat Analysis (ATA). Тя оказва помощ на екипите по сигурност авансово да откриват слаби звена в кода, да наблюдават разновидности на известни офанзиви и да създават отбрани, преди хакерите да ги открият.
Как стартира всичко?
Идеята за ATA се ражда по време на вътрешен хакатон в Amazon през август 2024 година Оттогава тя се трансформира във значим детайл от отбранителната тактика на компанията. Основната идея е, че системата не съставлява един централен AI сътрудник, който би трябвало да прави всичко. Вместо това Amazon основава няколко профилирани сътрудници, разграничени в два екипа – „ червен “ и „ наследник “, които се съревновават между тях.
Червеният екип проучва действителни техники за офанзиви и ги тества против инфраструктурата на компанията, а синият създава защитни механизми, след което инженер ги преглежда и утвърждава.
„ Проблемът идва от лимитираното покритие. Няма по какъв начин да анализираш целия програмен продукт, тъй като просто няма задоволително хора “, споделя Стив Шмит, шеф по сигурността в Amazon, пред WIRED. Според него даже най-хубавият разбор е ненужен, в случай че системите за разкриване на закани не бъдат обновявани с темпото, с което се появяват нови техники от страна на хакерите.
Компанията построява оптимално точни среди за тестване, които имитират действителните ѝ системи. ATA работи с същински систематични данни, аленият екип извършва действителни команди, а системата генерира достоверни логове. Синият екип ревизира отбраните върху действителни оперативни данни, а когато някой сътрудник предложи нова техника, той би трябвало да даде доказателства посредством достоверни, времеви логове.
Човешка експертиза дружно със скоростта на машината
Подходът, който ATA употребява, прилича работата на обичайните екипи по киберсигурност, само че с едно основно преимущество – изкуственият разсъдък може да генерира десетки разновидности на офанзиви единствено за секунди. Инженерът Майкъл Моран, един от първите, предложили ATA, споделя пред WIRED, че системата му разрешава да опитва с нови техники доста по-бързо: „ Имам подготвена конструкция, която поема всичко базово. Работя по-ефективно и по-лесно. Системата работи със скоростта на машина. “
ATA към този момент демонстрира впечатляващи резултати. В един образец системата проучва Python reverse shell техники, употребявани за принуждаване на устройство да откри връзка назад към машината на атакуващия. Само за часове ATA открива изцяло нови евентуални разновидности на reverse shell офанзиви и предлага защитни ограничения, които се оказват изцяло ефикасни.
AI прави рутинната работа, а индивидът – комплицираните задания
Въпреки самостоятелния темперамент на ATA системата работи по правилото „ human in the loop “ – нито една смяна не се ползва без човешки надзор. Шмит ясно акцентира, че ATA не е сурогат на дълбоките, експертни проби по сигурност. Но за големите размери рутинни задания системата освобождава време на експертите, с цел да се концентрират върху в действителност комплицираните проблеми.
Амбицията на Amazon е ATA да бъде интегрирана непосредствено в действителни произшествия – за по-бързо различаване и ограничение на офанзиви сега, в който зародят в световната инфраструктура на компанията.
„ AI прави тежката работа зад кулисите. Когато екипът ни не се занимава с подправени сигнали, той може да се концентрира върху действителните закани “, споделя Шмит. „ А най-положителното е реакцията на инженерите ни. Те виждат ATA като опция да употребяват гения си там, където той има най-голямо значение. “
Източник: profit.bg
КОМЕНТАРИ




