FORTINET ຄາດກະວ່າ Machine Learning ແລະ ປັນຍາປະດິດ ຈະຖືກໃຊ້ເປັນກົນລະຍຸດໃນການໂຈມຕີ
ອຸດສາຫະກຳດ້ານຄວາມໝັ້ນຄົງປອດໄພ ໃນປັດຈຸບັນນີ້ ແມ່ນ ກຳລັງຫັນມານຳໃຊ້ເທັກໂນໂລຊີ Machine Learning ແລະ ປັນຍາປະດິດ (Artificial Intelligence[1] ຫຼື AI) ເຂົ້າມາຊ່ວຍໃນການຄົ້ນຫາ, ກວດຈັບ ແລະ ວິເຄາະດ້ານຄວາມປອດໄພ ເພື່ອຮັບມືກັບໄພຄຸກຄາມລະດັບສູງ ທາງດ້ານຂອງອາຊະຍາກອນທາງໄຊເບີເອງ ແລະ ໄດ້ເລີ່ມນຳໃຊ້ເທັກໂນໂລຊີດັ່ງກ່າວ ເຂົ້າມາໝູນໃຊ້ເພື່ອຄົ້ນຫາຊ່ອງໂຫວ່ ແລະ ໂຈມຕີເປົ້າໝາຍເຊັ່ນດຽວກັນ.
Fortinet[2] ໄດ້ຄາດຄະເນ 3 ກົນລະຍຸດດ້ານ Machine Learning[3] ແລະ ປັນຍາປະດິດ (Artificial Intelligence ຫຼື AI) ທີ່ອາຊະຍາກອນທາງໄຊເບີ ຈະນຳໄປໃຊ້ ມີດັ່ງນີ້:
1. ການທົດສອບລະບົບໂດຍປັນຍາປະດິດ (AI Fuzzing)
ປັນຍາປະດິດ (AI) ແລະ ແບບຈຳລອງ Machine Learning ຈະຖືກປະສົມປະສານເຂົ້າກັບການເຮັດ Fuzzing[4] ເພື່ອໃຫ້ສາມາດຮຽນຮູ້ການເຮັດວຽກ ແລະ ໂຄງສ້າງຂອງລະບົບທີ່ເປັນເປົ້າໝາຍ ພ້ອມທັງຄົ້ນຫາຊ່ອງໂຫວ່ ແລະ ທຳການໂຈມຕີແບບ Zero-day[5] ໂດຍອັດຕະໂນມັດ.
2. ລະບົບເຮັດວຽກແບບສະຫຼຽວສະຫຼາດ (Swarm-as-a-service)
ແຮັກເກີ ຈະທຳການສ້າງລະບົບເຄືອຂ່າຍຈຳລອງຂຶ້ນມາ ຊຶ່ງເປັນເຄືອຂ່າຍຂອງບ໋ອດເນັດ (Botnet) ທີ່ສະ ຫຼຽວສະຫຼາດ ທີ່ໄດ້ມີການແບ່ງປັນຂໍ້ມູນຮ່ວມແບບທັນການ ແລະ ມີຄຸນສົມບັດໃນການຄຸ້ມຄອງຕົນເອງ ພ້ອມທັງສາມາດຮຽນຮູ້ດ້ວຍຕົວເອງໄດ້ (Selt-learning) ຊ່ວຍໃຫ້ສາມາດເຈາະລະບົບເປົ້າໝາຍໄດ້ຢ່າງວ່ອງໄວ ແລະ ມີປະສິດຕິພາບຫຼາຍຂຶ້ນກວ່າເກົ່າ. ຫຼັງຈາກນັ້ນ, ກໍ່ໃຫ້ບໍລິການໃນຮູບແບບການໃຫ້ບໍລິການຊ໋ອບແວເພີ່ມຕື່ມຜ່ານທາງອິນເຕີເນັດ (As-a-service) ສົ່ງຜົນໃຫ້ເກີດຄວາມບົກຜ່ອງ ແລະ ເຮັດໃຫ້ຜູ້ໂຈມຕີແບບມືສະໝັກຫຼິ້ນ ກໍ່ຍັງສາມາດໂຈມຕີລະບົບເປົ້າໝາຍທີ່ໃຫຍ່ໄດ້.
3. ໄພອັນຕະລາຍຂອງ Machine Learning
ລະບົບຄອມພິວເຕີທີ່ຮຽນຮູ້ດ້ວຍຕົນເອງ (Machine Learning) ຄ້າຍຄືມີດສອງຄົມ ທີ່ສາມາດນຳມາໃຊ້ໃຫ້ເກີດປະໂຫຍດ ແລະ ສ້າງໂທດໄດ້ໃນເວລາດຽວກັນ. ນັ້ນກໍ່ຄື ອົງກອນສາມາດນຳເອົາ Machine Learning ມາຮຽນຮູ້ລະບົບຂອງຕົນເອງ ເພື່ອເສີມສ້າງຄຸນສົມບັດດ້ານຄວາມໝັ້ນຄົງປອດໄພໃຫ້ເຂັ້ມແຂງຂຶ້ນຕື່ມ, ແຕ່ໃນເວລາດຽວກັນ ຖ້າແຮັກເກີສາມາດເຈາະລະບົບເຂົ້າສູ່ Machine Learning ນັ້ນໆໄດ້ ກໍ່ເຮັດໃຫ້ແຮັກເກີສາມາດປ່ຽນແປງຄຳສັ່ງຫຼັກ ຂອງການເຮັດວຽກຂອງ Machine Learning ໃຫ້ເບິ່ງຂ້າມພຶດຕິກຳບາງຢ່າງ ຫຼື ບໍ່ປັບປຸງລະບົບຕາມກຳນົດເວລາ ສົ່ງຜົນໃຫ້ລະບົບເກີດມີຊ່ອງໂຫວ່ ທີ່ເຮັດໃຫ້ແຮັກເກີສາມາດໂຈມຕີເຂົ້າມາໄດ້.
ກົນລະຍຸດໃນການປ້ອງກັນແບບໃໝ່ທີ່ FORTINET ຄາດການໄວ້ໃນປີ 2019 ມີຄື:
1. ການຫຼອກລວງ (Deception)
ການສ້າງເປົ້າໝາຍປອມ ເພື່ອຫຼອກລໍ້ໃຫ້ແຮັກເກີເຂົ້າມາໂຈມຕີລະບົບຈຳລອງຈົນໄປພົບກັບທາງຕັນ ຫຼື ໄດ້ຂໍ້ມູນທີ່ບໍ່ມີຄວາມສຳຄັນຫຍັງກ່ຽວກັບອົງກອນ ຊຶ່ງກົນລະຍຸດແບບນີ້ ບໍ່ແມ່ນເລື່ອງໃຫມ່ແຕ່ກໍ່ມີພຽງບາງອົງກອນເທົ່ານັ້ນ ທີ່ໄດ້ນຳເອົາກົນລະຍຸດນີ້ມານຳໃຊ້ ເພື່ອຖ່ວງດຶງເວລາການໂຈມຕີຂອງແຮັກເກີລວມໄປເຖິງການເກັບກຳເອົາຂໍ້ມູນ ການໂຈມຕີ ເພື່ອນຳໄປສຶກສາພ້ອມທັງຊອກຫາວິທີການປ້ອງກັນ ແລະ ຮັບມືຢ່າງຖືກວິທີ.
2. ການຮ່ວມມືຢ່າງເຂັ້ມແຂງ (Unified Open Collaboration)
ການນຳເອົາເທັກໂນໂລຊີ ຫຼື ເທັກນິກໃໝ່ໆເຂົ້າມາໃຊ້ ກໍ່ເປັນອີກວິທີທາງໜຶ່ງທີ່ຊ່ວຍໃຫ້ສາມາດຮັບມືກັບໄພ ຄຸກຄາມທາງໄຊເບີລະດັບສູງໄດ້ດີຂຶ້ນ ແຕ່ການຮັບມືກັບໄພຄຸກຄາມທີ່ດີທີ່ສຸດນັ້ນ ຈຳຕ້ອງອາໄສຄວາມຮ່ວມມືລະ ຫວ່າງໜ່ວຍງານວິໄຈດ້ານໄພຄຸກຄາມ, ເຈົ້າຂອງຜະລິດຕະພັນດ້ານການຮັກສາຄວາມປອດໄພທາງໄຊເບີ, ຜູ້ບັງຄັບ ໃຊ້ກົດໝາຍ ແລະ ໜ່ວຍງານທີ່ກ່ຽວຂ້ອງອື່ນໆ ໃນການແບ່ງປັນຂໍ້ມູນໄພຄຸກຄາມທາງໄຊເບີ ເຊິ່ງກັນ ແລະ ກັນ ເຊັ່ນ: ສູນສະກັດກັ້ນ ແລະ ແກ້ໄຂເຫດສຸກເສີນທາງຄອມພິວເຕີ, ໜ່ວຍງານຮັກສາຄວາມປອດໄພ ແລະ ຕອບໂຕ້ເຫດສຸກເສີນທາງຄອມພິວເຕີ (CSIRT - Computer Security Incident Response Team) ແຕ່ລະອົງກອນ ເປັນຕົ້ນ ເພື່ອໃຫ້ສາມາດຄົ້ນຫາ ແລະ ກະກຽມຄວາມພ້ອມໃນການຮັບມືກັບໄພຄຸກຄາມໃຫ້ທັນກັບສະພາບການ ແລະ ມີປະສິດຕິພາບຍິ່ງຂຶ້ນ.
ກົນລະຍຸດເຫຼົ່ານີ້ ສົ່ງຜົນກະທົບຫຼັກຕໍ່ກັບວິທີການ ແລະ ຮູບແບບການດຳເນີນທຸລະກິດຂອງແຮັກເກີໂດຍກົງ ນັ້ນກໍ່ຄື ເຮັດໃຫ້ແຮັກເກີຕ້ອງລົງທຶນທັງກຳລັງຊັບກຳລັງກາຍຫຼາຍຂຶ້ນກວ່າເກົ່າ ເພື່ອໃຫ້ສາມາດໂຈມຕີລະບົບໄດ້ສຳ ເລັດ ຈົນບາງຄັ້ງອາດເກີດຄ່າໃຊ້ຈ່າຍທີ່ບານປາຍ ແລະ ໃຊ້ເວລາດົນເກີນໄປ ຈົນສຸດທ້າຍແຮັກເກີກໍ່ຕ້ອງລົ້ມເລີກຄວາມຕັ້ງໃຈໃນການໂຈມຕີ ແລະ ໄປຫາເຫຍື່ອລາຍໃໝ່ແທນ.
ເອກະສານອ້າງອີງ:
- https://en.wikipedia.org/wiki/A.I._Artificial_Intelligence
- https://en.wikipedia.org/wiki/Fortinet
- https://www.sas.com/en_us/insights/analytics/machine-learning.html
- https://en.wikipedia.org/wiki/Fuzzing
- https://en.wikipedia.org/wiki/Zero-day_(computing)
- https://www.fortinet.com/blog/industry-trends/predictions–ai-fuzzing-and-machine-learning-poisoning-.html
Porher 10 March 2020 1750 reads
Print
ອຸດສາຫະກຳດ້ານຄວາມໝັ້ນຄົງປອດໄພ ໃນປັດຈຸບັນນີ້ ແມ່ນ ກຳລັງຫັນມານຳໃຊ້ເທັກໂນໂລຊີ Machine Learning ແລະ ປັນຍາປະດິດ (Artificial Intelligence[1] ຫຼື AI) ເຂົ້າມາຊ່ວຍໃນການຄົ້ນຫາ, ກວດຈັບ ແລະ ວິເຄາະດ້ານຄວາມປອດໄພ ເພື່ອຮັບມືກັບໄພຄຸກຄາມລະດັບສູງ ທາງດ້ານຂອງອາຊະຍາກອນທາງໄຊເບີເອງ ແລະ ໄດ້ເລີ່ມນຳໃຊ້ເທັກໂນໂລຊີດັ່ງກ່າວ ເຂົ້າມາໝູນໃຊ້ເພື່ອຄົ້ນຫາຊ່ອງໂຫວ່ ແລະ ໂຈມຕີເປົ້າໝາຍເຊັ່ນດຽວກັນ.
Fortinet[2] ໄດ້ຄາດຄະເນ 3 ກົນລະຍຸດດ້ານ Machine Learning[3] ແລະ ປັນຍາປະດິດ (Artificial Intelligence ຫຼື AI) ທີ່ອາຊະຍາກອນທາງໄຊເບີ ຈະນຳໄປໃຊ້ ມີດັ່ງນີ້:
1. ການທົດສອບລະບົບໂດຍປັນຍາປະດິດ (AI Fuzzing)
ປັນຍາປະດິດ (AI) ແລະ ແບບຈຳລອງ Machine Learning ຈະຖືກປະສົມປະສານເຂົ້າກັບການເຮັດ Fuzzing[4] ເພື່ອໃຫ້ສາມາດຮຽນຮູ້ການເຮັດວຽກ ແລະ ໂຄງສ້າງຂອງລະບົບທີ່ເປັນເປົ້າໝາຍ ພ້ອມທັງຄົ້ນຫາຊ່ອງໂຫວ່ ແລະ ທຳການໂຈມຕີແບບ Zero-day[5] ໂດຍອັດຕະໂນມັດ.
2. ລະບົບເຮັດວຽກແບບສະຫຼຽວສະຫຼາດ (Swarm-as-a-service)
ແຮັກເກີ ຈະທຳການສ້າງລະບົບເຄືອຂ່າຍຈຳລອງຂຶ້ນມາ ຊຶ່ງເປັນເຄືອຂ່າຍຂອງບ໋ອດເນັດ (Botnet) ທີ່ສະ ຫຼຽວສະຫຼາດ ທີ່ໄດ້ມີການແບ່ງປັນຂໍ້ມູນຮ່ວມແບບທັນການ ແລະ ມີຄຸນສົມບັດໃນການຄຸ້ມຄອງຕົນເອງ ພ້ອມທັງສາມາດຮຽນຮູ້ດ້ວຍຕົວເອງໄດ້ (Selt-learning) ຊ່ວຍໃຫ້ສາມາດເຈາະລະບົບເປົ້າໝາຍໄດ້ຢ່າງວ່ອງໄວ ແລະ ມີປະສິດຕິພາບຫຼາຍຂຶ້ນກວ່າເກົ່າ. ຫຼັງຈາກນັ້ນ, ກໍ່ໃຫ້ບໍລິການໃນຮູບແບບການໃຫ້ບໍລິການຊ໋ອບແວເພີ່ມຕື່ມຜ່ານທາງອິນເຕີເນັດ (As-a-service) ສົ່ງຜົນໃຫ້ເກີດຄວາມບົກຜ່ອງ ແລະ ເຮັດໃຫ້ຜູ້ໂຈມຕີແບບມືສະໝັກຫຼິ້ນ ກໍ່ຍັງສາມາດໂຈມຕີລະບົບເປົ້າໝາຍທີ່ໃຫຍ່ໄດ້.
3. ໄພອັນຕະລາຍຂອງ Machine Learning
ລະບົບຄອມພິວເຕີທີ່ຮຽນຮູ້ດ້ວຍຕົນເອງ (Machine Learning) ຄ້າຍຄືມີດສອງຄົມ ທີ່ສາມາດນຳມາໃຊ້ໃຫ້ເກີດປະໂຫຍດ ແລະ ສ້າງໂທດໄດ້ໃນເວລາດຽວກັນ. ນັ້ນກໍ່ຄື ອົງກອນສາມາດນຳເອົາ Machine Learning ມາຮຽນຮູ້ລະບົບຂອງຕົນເອງ ເພື່ອເສີມສ້າງຄຸນສົມບັດດ້ານຄວາມໝັ້ນຄົງປອດໄພໃຫ້ເຂັ້ມແຂງຂຶ້ນຕື່ມ, ແຕ່ໃນເວລາດຽວກັນ ຖ້າແຮັກເກີສາມາດເຈາະລະບົບເຂົ້າສູ່ Machine Learning ນັ້ນໆໄດ້ ກໍ່ເຮັດໃຫ້ແຮັກເກີສາມາດປ່ຽນແປງຄຳສັ່ງຫຼັກ ຂອງການເຮັດວຽກຂອງ Machine Learning ໃຫ້ເບິ່ງຂ້າມພຶດຕິກຳບາງຢ່າງ ຫຼື ບໍ່ປັບປຸງລະບົບຕາມກຳນົດເວລາ ສົ່ງຜົນໃຫ້ລະບົບເກີດມີຊ່ອງໂຫວ່ ທີ່ເຮັດໃຫ້ແຮັກເກີສາມາດໂຈມຕີເຂົ້າມາໄດ້.
ກົນລະຍຸດໃນການປ້ອງກັນແບບໃໝ່ທີ່ FORTINET ຄາດການໄວ້ໃນປີ 2019 ມີຄື:
1. ການຫຼອກລວງ (Deception)
ການສ້າງເປົ້າໝາຍປອມ ເພື່ອຫຼອກລໍ້ໃຫ້ແຮັກເກີເຂົ້າມາໂຈມຕີລະບົບຈຳລອງຈົນໄປພົບກັບທາງຕັນ ຫຼື ໄດ້ຂໍ້ມູນທີ່ບໍ່ມີຄວາມສຳຄັນຫຍັງກ່ຽວກັບອົງກອນ ຊຶ່ງກົນລະຍຸດແບບນີ້ ບໍ່ແມ່ນເລື່ອງໃຫມ່ແຕ່ກໍ່ມີພຽງບາງອົງກອນເທົ່ານັ້ນ ທີ່ໄດ້ນຳເອົາກົນລະຍຸດນີ້ມານຳໃຊ້ ເພື່ອຖ່ວງດຶງເວລາການໂຈມຕີຂອງແຮັກເກີລວມໄປເຖິງການເກັບກຳເອົາຂໍ້ມູນ ການໂຈມຕີ ເພື່ອນຳໄປສຶກສາພ້ອມທັງຊອກຫາວິທີການປ້ອງກັນ ແລະ ຮັບມືຢ່າງຖືກວິທີ.
2. ການຮ່ວມມືຢ່າງເຂັ້ມແຂງ (Unified Open Collaboration)
ການນຳເອົາເທັກໂນໂລຊີ ຫຼື ເທັກນິກໃໝ່ໆເຂົ້າມາໃຊ້ ກໍ່ເປັນອີກວິທີທາງໜຶ່ງທີ່ຊ່ວຍໃຫ້ສາມາດຮັບມືກັບໄພ ຄຸກຄາມທາງໄຊເບີລະດັບສູງໄດ້ດີຂຶ້ນ ແຕ່ການຮັບມືກັບໄພຄຸກຄາມທີ່ດີທີ່ສຸດນັ້ນ ຈຳຕ້ອງອາໄສຄວາມຮ່ວມມືລະ ຫວ່າງໜ່ວຍງານວິໄຈດ້ານໄພຄຸກຄາມ, ເຈົ້າຂອງຜະລິດຕະພັນດ້ານການຮັກສາຄວາມປອດໄພທາງໄຊເບີ, ຜູ້ບັງຄັບ ໃຊ້ກົດໝາຍ ແລະ ໜ່ວຍງານທີ່ກ່ຽວຂ້ອງອື່ນໆ ໃນການແບ່ງປັນຂໍ້ມູນໄພຄຸກຄາມທາງໄຊເບີ ເຊິ່ງກັນ ແລະ ກັນ ເຊັ່ນ: ສູນສະກັດກັ້ນ ແລະ ແກ້ໄຂເຫດສຸກເສີນທາງຄອມພິວເຕີ, ໜ່ວຍງານຮັກສາຄວາມປອດໄພ ແລະ ຕອບໂຕ້ເຫດສຸກເສີນທາງຄອມພິວເຕີ (CSIRT - Computer Security Incident Response Team) ແຕ່ລະອົງກອນ ເປັນຕົ້ນ ເພື່ອໃຫ້ສາມາດຄົ້ນຫາ ແລະ ກະກຽມຄວາມພ້ອມໃນການຮັບມືກັບໄພຄຸກຄາມໃຫ້ທັນກັບສະພາບການ ແລະ ມີປະສິດຕິພາບຍິ່ງຂຶ້ນ.
ກົນລະຍຸດເຫຼົ່ານີ້ ສົ່ງຜົນກະທົບຫຼັກຕໍ່ກັບວິທີການ ແລະ ຮູບແບບການດຳເນີນທຸລະກິດຂອງແຮັກເກີໂດຍກົງ ນັ້ນກໍ່ຄື ເຮັດໃຫ້ແຮັກເກີຕ້ອງລົງທຶນທັງກຳລັງຊັບກຳລັງກາຍຫຼາຍຂຶ້ນກວ່າເກົ່າ ເພື່ອໃຫ້ສາມາດໂຈມຕີລະບົບໄດ້ສຳ ເລັດ ຈົນບາງຄັ້ງອາດເກີດຄ່າໃຊ້ຈ່າຍທີ່ບານປາຍ ແລະ ໃຊ້ເວລາດົນເກີນໄປ ຈົນສຸດທ້າຍແຮັກເກີກໍ່ຕ້ອງລົ້ມເລີກຄວາມຕັ້ງໃຈໃນການໂຈມຕີ ແລະ ໄປຫາເຫຍື່ອລາຍໃໝ່ແທນ.
ເອກະສານອ້າງອີງ:
- https://en.wikipedia.org/wiki/A.I._Artificial_Intelligence
- https://en.wikipedia.org/wiki/Fortinet
- https://www.sas.com/en_us/insights/analytics/machine-learning.html
- https://en.wikipedia.org/wiki/Fuzzing
- https://en.wikipedia.org/wiki/Zero-day_(computing)
- https://www.fortinet.com/blog/industry-trends/predictions–ai-fuzzing-and-machine-learning-poisoning-.html