Saturday, April 27Modern Manufacturing
×

PatternEx ความร่วมมือระหว่างมนุษย์และเครื่องจักรสู่อนาคตแห่ง Cyber Security

Cybersecurity หรือความปลอดภัยทางไซเบอร์ไม่ใช่ปัญหาไกลตัวอีกต่อไปเมื่อโลกทั้งใบเชื่อมต่อเข้าหากันเช่นยุคปัจจุบัน PatternEx บริษัท Startup จาก MIT เสนอทางออกใหม่โดยใช้ความร่วมมือระหว่างมนุษย์และเทคโนโลยี

PatternEx ความร่วมมือระหว่างมนุษย์และเครื่องจักรสู่อนาคตแห่ง Cyber Security

PatternEx ความร่วมมือระหว่างมนุษย์และเครื่องจักรสู่อนาคตแห่ง Cyber Security

ปัจจุบันมีข้อมูลจำนวนมหาศาลถูกสร้างขึ้นมาในช่วงเวลาเสี้ยววินาทีไม่ว่าจะมาจากพฤติกรรมในชีวิตประจำวันหรือการประกอบกิจกรรมทางธุรกิจต่าง ๆ ในขณะที่ผู้ทำการเจาะระบบก็ใช้เทคนิคที่หลากหลายเพื่อเจาะระบบซึ่งก็มีการสร้างข้อมูลขึ้นมาเช่นกัน ซึ่งการป้องกันที่ทำได้ คือ หาข้อมูลที่เล็กเหมือนงมเข็มในมหาสมุทรนั้นให้เจอก่อนที่จะสร้างความเสียหาย

แม้ในปัจจุบันจะมีการใช้งาน AI และ Machine Learning ในการเข้ามาช่วยแก้ปัญหาแต่เทคโนโลยีเหล่านี้ก็ยังมีจุดบอด คือ False Positive ที่ทำให้เกิดการใช้เวลาอย่างไร้คุณภาพมากกว่าประหยัดเวลาในการวิเคราะห์ความปลอดภัย

PatternEx จึงเริ่มต้นด้วยการสรุปความคิดว่า Algorithm นั้นไม่สามารถปกป้องระบบได้ด้วยตนเอง จึงได้พัฒนาแนวทางการเข้าหาแบบปิด (Closed Loop Approach) ซึ่งโมเดล Machine Learning นี้สามารถระบุแนวโน้มการโจมตีโดยใช้ผู้เชี่ยวชาญซึ่งเป็นมนุษย์คอยจัดการการป้อนข้อมูลกลับ (Feedback) และข้อมูลป้อนกลับจะถูกใส่เข้าไปในโมเดลเพื่อเพิ่มความสามารถในการระบุเป้าปัญหาให้ตรงกับกลุ่มพฤติกรรมที่สุ่มเสี่ยงมากขึ้นในอนาคต

ปัญหาส่วนมากในการใช้ Machine Learning สำหรับ Cybersecurity คือ มักใช้ในการตรวจจับสิ่งที่ผิดปรกติ แต่ทว่าก่อนหน้าที่จะจัดการกับสิ่งที่แปลกปลอมจำเป็นต้องเรียนรู้ ‘กิจกรรมที่ทำกันเป็นปรกติ’ เสียก่อน ซึ่งหลายครั้งระบบจะแสดงผลความผิดพลาดมากมายและผู้คนจะปิดระบบลงเสียก่อนแต่สำหรับ PatternEx นั้นเปิดช่องให้สามารถวเคราะห์และแจ้งระบบรวมถึงใช้การป้อนข้อมูลย้อนกลับเพื่อกรอง False Positive ออก ด้วยวิธีนี้ทำให้แพลตฟอร์มสามารถระบุภัยที่จะมาถึงได้มากกว่า 10 เท่าหากเทียบกับการทำงานตรวจสอบระบบทั่วไป

แพลตฟอร์ม Virtual Analyst จาก PatternEx ถูกออกแบบมาเพื่อให้การวิเคราะห์ความปลอดภัยเหมือนมีกองทัพผู้ช่วยผสมผสานข้อมูลและนำเสนอในรูปแบบที่ตรงกับพฤติกรรมที่เกิดขึ้นในเครือข่ายมากที่สุด  ทำให้สามารถระบุการโจมตีที่แตกต่างกันได้กว่า 40 รูปแบบโดยใช้ชุดโมเดลข้อมูล Machine Learning ที่แตกต่างกันกว่า 170 ชุด

ที่มา:
News.mit.edu

Thos
"Judge a man by his questions rather than his answers"
Voltaire
READ MORE
×