آیا یادگیری ماشینی امنیت اینترنت اشیا را تضمین خواهد کرد؟

0 698
Telegram_GEEKBOY

اگر بیست سال پیش شخصی می‌گفت که ممکن است از تلفنش برای سرقت گذرواژه حساب کاربری وی استفاده شود یا یک کپی از اطلاعات او در اثر به سرقت رفتن اثر انگشتش پخش شده است، می‌خندیدم و به او می‌گفتم که بیش از اندازه فیلم‌های جیمزباند را دیده است. اما در زمان حال، اگر بگویید هکرها ممکن است با استفاده از توستر خانگی من حساب کاربری‌ام را در فیسبوک هک کنند، وحشت‌زده خواهم شد و به سرعت آن را از پریز برق جدا خواهم کرد. این عصر اینترنت اشیا است؛ عصری که در آن دستگاه‌های دیجیتالی متصل در هر جنبه‌ای از زندگی ما وارد شده‌اند. خانه‌، محل کار، ماشین و حتی بدن ما این روزها پذیرای چنین دستگاه‌هایی است.

با ظهور IPv6 و استقرار گسترده شبکه‌های وای‌فای، اینترنت اشیا با سرعت بیش از اندازه‌ای در حال رشد است. محققان تخمین زده‌اند که تا سال 2020، تعداد دستگاه‌های بی‌سیم از 40 میلیارد دستگاه عبور خواهد کرد. این حرکت صعودی این ظرفیت را به وجود آورده است تا کارهایی که پیش از این در وهم و خیال ما بودند، اکنون رنگ واقعیت به خود بگیرد. اما در طرف مقابل، این سیر همه‌گیر شدن، همانند چراغی برای مجرمان سایبری است. هرچه تعداد دستگاه‌های متصل بیشتر شود، به همان میزان بردارهای حمله افزایش پیدا کرده و هکرها سعی می‌کنند در جهت دسترسی آسان به داده‌های شخصی ما، خود را توانمند‌تر سازند؛ مگر آنکه ما به سرعت به این نگرانی‌های امنیتی رسیدگی کنیم؛ پیش از اینکه چنین اتفاقاتی زمینه‌ساز فاجعه اجتناب‌ناپذیری شوند.

کامپیوترها و دستگاه‌های همراه از سیستم‌عامل‌های قدرتمندی استفاده می‌کنند که مجموعه راه‌حل‌های امنیتی و پروتکل‌های رمزنگاری را در دل خود جای داده‌اند. این راهکارها با هدف مقابله با بسیاری از تهدیدات امنیتی که این دستگاه‌ها با آن‌ها روبه‌رو می‌شوند، در نظر گرفته شده‌اند. تهدیدات سایبری در دستگاه‌های الکترونیکی، زمانی خطرناک‌‌تر می‌شوند که این دستگاه‌ها به اینترنت متصل شوند. در مقطع فعلی، میلیاردها دستگاه اینترنت اشیا در سراسر جهان استفاده می‌شوند. درصد قابل توجهی از این دستگاه‌ها از توان پردازشی و ظرفیت ذخیره‌سازی کم استفاده می‌کنند و در بسیاری از موارد نمی‌توانند خود را همگام با راه‌حل‌های امنیتی منبسط سازند. با این حال‌، هنوز هم این دستگاه‌ها به اینترنت متصل ‌شده و باعث به وجود آمدن محیط خصمانه‌ای می‌شوند. این چنین رویکردی همانند این است که به میدان نبردی وارد شوید، در حالی که هیچ‌ سلاحی در اختیار ندارید. به همین دلیل است که هر روزه شاهد افزایش آسیب‌پذیری‌های جدیدی در دستگاه‌های اینترنت اشیا هستیم. آسیب‌پذیری‌هایی که در سطوح متوسط روبه‌افزایش بوده و دستگاه‌های اینترنت اشیا را به‌طور مرتب قربانی حملات هکری همچون بات‌نت‌ها یا دیگر اعمال خربکارانه می‌کنند. اگر به اخبار دنیای امنیت نگاهی بیندازید، کمتر هفته‌ای را پیدا می‌کنید که این چنین تهدیداتی دستگاه‌های اینترنت اشیا را در معرض خطر قرار نداده باشند. برای یک هکر، تنها چند دقیقه طول می‌کشد تا هزاران آسیب‌پذیری موجود در دستگاه‌های اینترنت اشیا را با موتور جست‌وجوگر شیدون(Shadon) شناسایی کند و به این شکل دستگاه‌های اینترنت اشیا را برای پیاده‌سازی یک حمله هکری خطرناک که ممکن است تبعات جدی برای شبکه‌ها به وجود آورد، آماده سازد. (شکل 1) در سطوح پایینی این زنجیره متصل از دستگاه‌ها که این روزها استفاده می‌شوند، دستگاه‌های هوشمندی قرار دارند که برای دفاع از خود در برابر حملات سایبری، بیش از اندازه غیرهوشمند هستند. برای پر کردن این شکاف نیازمند پلی هستیم که توانایی تحلیل اوضاع را داشته باشد.

01 copy_24
شکل 1: نمایی از موتور جست‌وجوگر Shodan ویژه دستگاه‌های اینترنت اشیا

راهکار ایده‌آلی که توانایی پر کردن این شکاف را دارد، یادگیری ماشینی است. فناوری قدرتمندی که با کمک آن حتی توسعه‌دهندگان و تولیدکنندگان می‌توانند به‌راحتی این مشکلات را مشاهده کرده و راه‌حل‌های مربوطه را ارائه کنند. طبیعت ذاتی دستگاه‌های اینترنت اشیا به گونه‌ای است که حجم عظیمی از داده‌ها را تولید می‌کنند و تنها راهکار جامع در زمینه تجزیه‌و‌تحلیل این داده‌ها و مطالعه دقیق روی آن‌ها در گرو توجه دقیق به مبحث یادگیری ماشینی محقق می‌شود. یادگیری ماشینی می‌تواند بهره‌وری سرویس‌های مورد استفاده مشتریان را افزایش داده، هزینه‌های مصرفی را کاهش دهد و در نهایت مصرف انرژی را به میزان قابل توجهی کم کند. جالب آنکه یادگیری ماشینی در حوزه امنیت نیز گسترش‌پذیر است و این ظرفیت را دارد تا مکانیزم‌های امنیتی را در خصوص این چنین دستگاه‌هایی بسط دهد. یادگیری ماشینی می‌تواند تشخیص دهد آیا رفتاری که از سوی دستگاه‌های اینترنت بروز می‌کند ایمن است و مهم‌تر از آن، اینکه در حالت کلی از چه الگوهایی در زمینه ایمن‌سازی دستگاه‌های اینترنت اشیا می‌توان استفاده کرد. این تحلیل‌ها کمک می‌کنند تا نقاط قوت شناسایی شود و همچنین از رفتارهای غیرطبیعی که بستر به وجود آمدن رفتار خطرناکی را زمینه‌ساز می‌شوند، ممانعت به عمل آید. در حال حاضر، چند شرکت فناوری در زمینه طراحی راه‌حل‌های امنیتی اینترنت اشیا به فعالیت اشتغال دارند؛ به ویژه در ارتباط با خانه‌های هوشمند که در آن‌ها هیچ‌گونه تعریف واحدی از استانداردهای امنیتی و شیو‌ه‌‌های مورد استفاده از آن‌ها وجود ندارد.

تعامل کلاود و یادگیری ماشینی باعث قدرتمندتر شدن امنیت می‌شود

«الکساندرو بالان»، محقق ارشد بخش تحقیقات امنیتی در حوزه امنیت سایبری شرکت «بیت‌دیفندر» در این باره گفته است: «این روزها، یادگیری ماشینی و تجزیه‌و‌تحلیل رفتاری، یکی از بزرگ‌ترین گرایش‌هایی است که در زمینه تشخیص رخدادهای مختلف به آن توجه می‌شود. با این‌حال، یادگیری ماشینی هنوز هم راه طولانی برای نیل به این هدف پیش روی خود دارد و در مقطع فعلی بسیاری از تحقیقات و ابداعات در ارتباط با الگوریتم‌ها در مرحله طراحی، پیاده‌سازی و آزمایش قرار دارند.» برای مثال، رویکرد بیت دیفندر بر مبنای جمع‌آوری اطلاعات در یک سرور کلاود قرار دارد و تمام محصولات این شرکت اطلاعات خود را برای یک نقطه پایانی ارسال می‌کنند. در این چنین رویکردی، ورودی تحلیل شده است تا الگوها مشخص و رفتارهای مخرب بررسی شود.

طبیعت ذاتی دستگاه‌های اینترنت اشیا به گونه‌ای است که حجم عظیمی از داده‌ها را تولید می‌کنند و تنها راهکار جامع در زمینه تجزیه‌و‌تحلیل این داده‌ها و مطالعه دقیق روی آن‌ها در گرو توجه دقیق به مبحث یادگیری ماشینی محقق می‌شود.

بالان در این خصوص می‌گوید: «در این روش تمامی ترافیک شبکه را جمع‌آوری می‌کنید و در ادامه به پالایش و عادی‌سازی آن‌ها خواهید پرداخت. با استفاده از اطلاعات جمع‌آوری‌شده، آگاه خواهید شد که دستگاه‌ها با چه سرور‌هایی ارتباط برقرار می‌کنند، با چه دستگاه‌های دیگری به گفت‌وگو می‌پردازند و چگونه ارتباطی عادی با اینترنت و با یکدیگر برقرار می‌کنند. این چنین اطلاعاتی کمک می‌کند به‌راحتی توانایی شناسایی و تشخیص ترافیک غیرطبیعی را داشته باشید.» اگر شرکتی در نظر داشته باشد این چنین فرایندهایی را به‌طور دستی مدیریت کند، نه تنها به حجم نسبتاً زیادی از نیروی انسانی نیاز دارد، بلکه در عمل به زمان زیادی برای تحلیل الگوها نیاز خواهد داشت، در حالی که در دنیای امنیت حتی از دست دادن یک ثانیه ممکن است صدمات جبران‌ناپذیری را وارد کند.

جالب اینکه شرکت بیت دیفندر به‌خوبی توانسته است از الگوی یادگیری ماشینی در محصولات خود استفاده کند. رویکردی که بیت دیفندر استفاده می‌کند این‌گونه است که از هوشمندی کلاودمحور و الگوی تشخیصی، همراه با تحلیل‌های محلی شبکه، در مجموعه نرم‌افزارها و سخت‌افزارهای امنیتی نقطه پایانی خود بهره می‌برد. این راهکار با هدف کنترل بر ترافیک شبکه‌های خانگی و مسدود کردن ارتباط آن‌ها با آدرس‌های اینترنتی مخرب و پیشگیری از دانلود بسته‌های مشکوک یا نرم‌افزارهای مخرب استفاده می‌شود. بیت‌دیفندر می‌تواند به کمک اهرم سرویس‌های ابری تا سطح قابل قبولی از حفاظت را برای مشتریان خود اعمال کند.

یادگیری ماشینی؛ هدف غایی بشریت

«ادی ویراماچنینا»، بنیان‌گذار و مدیرعامل «PatternEx» در این باره گفته است: «یادگیری ماشینی یکی از مؤلفه‌های زیربنایی هوش مصنوعی ویژه اینترنت اشیا شناخته می‌شود. مسئله مهمی که در خصوص اینترنت اشیا وجود دارد، به مقیاس وسیع آن بازمی‌گردد. دستگاه‌های اینترنت اشیا به گونه‌ای طراحی می‌شوند که به صورت توزیع‌شده، طیف گسترده‌ای از کاربران از آن‌ها استفاده می‌کنند. در نتیجه اگر حمله‌ای رخ دهد، باید بتوانید بلافاصله به آن واکنش نشان دهید.» اکثر سیستم‌ها با تکیه بر یادگیری ماشینی و تحلیل رفتاری اقدام به جمع‌آوری اطلاعات درباره شبکه و دستگاه‌های متصل به شبکه می‌کنند. آن‌ها در ادامه سعی می‌کنند هر فعالیت مشکوک و غیرعادی را شناسایی کنند. اما مشکل این روش بدوی این است که در این حالت هشدار‌های نادرست بسیار و هشدارهای به ظاهر درست زیادی تولید می‌شود. اما PatternEx رویکرد جالبی در این زمینه ارائه کرده است. این شرکت بر این باور است که ترکیبی از یادگیری ماشینی و آرگومان‌های آن همراه با بینش تحلیلی به‌دست‌آمده از نیروی انسانی، می‌تواند حملات را به‌خوبی تشخیص دهد. ویراماچنینا می‌گوید: «برای آدرس‌دهی تهدیدات بلافاصله باید اقدام به طراحی سیستمی کنیم که طرح کلی و بازخوردهای انسانی را در خود جای داده باشد. عامل انسانی به تنهایی می‌تواند تفاوت بین فعالیت‌های مخرب و غیرمخرب را تشخیص دهد. حال اگر این بازخوردهای انسانی برای سیستمی ارسال شود، می‌توان مدل‌ پیش‌گویانه‌ای‌ که توانایی تقلید رفتار انسانی را دارد، طراحی کرد؛ با این تفاوت که سیستم فوق این ظرفیت را خواهد داشت تا در مقیاس وسیع و بی‌درنگ، وظیفه خود را انجام دهد.»

با استفاده از اطلاعات جمع‌آوری‌شده، آگاه خواهید شد که دستگاه‌ها با چه سرور‌هایی ارتباط برقرار می‌کنند، با چه دستگاه‌های دیگری به گفت‌وگو می‌پردازند و چگونه ارتباطی عادی با اینترنت و با یکدیگر برقرار می‌کنند.

پیاده‌سازی چنین الگویی در اکو سیستم اینترنت اشیا نقش مهم و حیاتی دارد. جایی که حجم بسیار گسترده‌ای از دستگاه‌ها در تعامل با یکدیگر و شبکه قرار دارند و تحلیل‌ بی‌درنگ این حجم از اطلاعات تولیدشده، در عمل فراتر از توانایی انسان‌ها است. PatternEx از الگوریتم‌های یادگیری ماشینی برای شناسایی نمونه‌های پرت و پیاده‌سازی دقیق‌تر مدل‌های بی‌درنگ استفاده می‌کند. این مدل‌ها توسط عامل انسانی آموزش می‌بینند. در این آموزش، تحلیلگر نقطه‌ای را به عنوان آغاز حمله تعیین می‌کند. در ادامه، سیستم رویدادهایی را که نشان‌دهنده حملات احتمالی است، تولید می‌کند. سپس عامل انسانی به بررسی وقایع پرداخته و مشخص می‌کند آیا سیستم به‌درستی موفق به ارزیابی شده یا در روند تشخیص خود دچار اشتباه شده است. سیستم از این تجربیات برای یادگیری استفاده کرده و می‌تواند در آینده تصمیم‌های دقیق‌تری اتخاذ کند. ویراماچنینا در این باره گفته است: «این مدل به گونه‌ای طراحی شده است که دقت و صحت تشخیص‌ها را بهبود ببخشد و تعداد موارد مثبتی را که به صورت کاذب به وجود آمده است و در طول زمان رشد چشمگیری پیدا می‌کنند، کاهش دهد.»

بهره‌مندی از ویژگی‌های محدود دستگاه‌های اینترنت اشیا

دستگاه‌های اینترنت اشیا به گونه‌ای طراحی شده‌‌اند که تعداد محدودی از وظایف را مدیریت کنند. از این‌رو، با ترکیب یادگیری ماشینی و داده‌های کافی، این دستگاه‌ها به‌آسانی توانایی شناسایی رفتارهای غیرعادی را خواهند داشت. این ایده اولین بار توسط استارت‌آپ فعال در حوزه فناوری اطلاعات، «Dojo-Labs» ارائه شد. این شرکت موفق شد راه‌حل امنیتی اینترنت اشیا ویژه خانه‌های هوشمند را با موفقیت ایجاد کند. «یوسی آتایاس»، بنیان‌گذار و مدیرعامل استارت‌آپ یادشده در این باره گفته است: «زمانی که صحبت از دستگاه‌های اینترنت اشیا به میان می‌آید، به ویژه دستگاه‌هایی که در ارتباط با مدیریت تعدادی از وظایف طراحی شده‌اند، مشاهده می‌کنید که این طراحی‌ها به صورت خاص انجام شده‌اند. بنابراین فرض ما این است که تعداد قابل توجهی مصرف‌کننده وجود دارند که از دوربین‌ها، تلویزیون‌ها، هشداردهنده‌ها و ساعت‌های هوشمند استفاده می‌کنند. هیچ دلیل واقعی و منطقی وجود ندارد که مشاهده کنیم دستگاه هوشمندی عملکردی متفاوت با دیگری داشته باشد؛ زیرا همه آن‌ها از نرم‌افزارهای یکسانی استفاده می‌کنند. نرم‌افزارهایی که کاربران قادر به تغییر آن‌ها نیستند.» روش Dojo-Labs به این شکل است که متادیتاهایی را از نقاط پایانی مختلف جمع‌آوری کرده و محدوده رفتار هر نوع دستگاهی را تعریف می‌کند. این راهکار کمک می‌کند تا رفتارهای مخرب هر دستگاه به‌خوبی شناسایی و مسدود شود. آن‌چنان که راه‌حل‌ یادگیری ماشینی این استارت‌آپ بیش از پیش به میدان وارد شده و فراگیر شود، مدل Dojo-Labs می‌تواند با استفاده از داده‌های به‌دست‌آمده از مشتریان، کارکرد مدل خود را بهبود بخشد. این راه‌حل همانند یک دستگاه جمع‌آوری شن عمل می‌کند؛ با این تفاوت که در شبکه‌های خانگی نصب می‌شود. یک برنامه همراه که به کاربر اجازه کنترل دستگاه و نظارت بر وضعیت شبکه و سرویس ابری را می‌دهد. مکانی که در آن داده‌ها با استفاده از مدل‌های آماری اختصاصی و همراه با الگوریتم‌های یادگیری ماشینی تحلیل شده و در ادامه تثبیت می‌شوند.

یادگیری ماشینی همچنان جای رشد دارد

یادگیری ماشینی راه‌‌حل امیدوارکننده‌ای است، اما هنوز در مراحل ابتدایی قرار دارد و برای اینکه بتوانند به‌طور کامل برای دستگاه‌های اینترنت اشیا امنیت ایجاد کند، مسیری طولانی پیش رو دارد. به هیچ وجه نمی‌توان آن را راهکار جامع و مستقلی در نظر گرفت که به‌خودی‌خود بتواند وظایف مورد نیاز ما را انجام دهد. ویراماچنینا در این خصوص گفته است: «یادگیری ماشینی در نظر دارد به طور مجازی در همه جا حضور داشته باشد. برای اینکه امنیت به درون سازمان‌ها یا در قلمرو اینترنت اشیا وارد شود، به ماشین‌های قدرتمندی نیاز دارید که توانایی سازمان‌دهی داده‌ها، کار با داده‌‌ها و دنبال کردن الگوهای موجود در داده‌ها را داشته باشند. همچنین به درک مستقیم انسانی برای بررسی حملات جدید و آموزش سیستم برای متوقف کردن حملات جدید و قدیم نیاز دارید.» ویراماچنینا این فرایند را هوش افزوده (augmented intelligence) نامیده است و آن را جایگزینی برای هوش مصنوعی قلمداد می‌کند. مکانی که در آن نقاط قوت هوش انسانی و علوم شناختی برای از میان بردن تهدیدات سایبری با یکدیگر همگرایی را خلق می‌کنند. به عقیده وی، نه یادگیری ماشینی و نه عامل انسانی به تنهایی نمی‌توانند این تهدیدات را برطرف سازند، بلکه در همگرایی با یکدیگر به این مهم دست خواهند یافت.

منبع: shabakeh-mag

گیگ بوی مرجع فارسی شبکه و دانلود و مقالات

ارسال یک نظر

آدرس ایمیل شما منتشر نخواهد شد.

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.