- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Umělá inteligence a strojové učení v kybernetické bezpečnosti
Mohou stroje poznat kybernetický útok? Role analytiků je v počítačové bezpečnosti nezastupitelná: nové postupy hackerů se ukáou a při detailním zkoumání bezpečnostního incidentu týmem forenzních analytiků. Ale i útočníci jsou líní a potřebují etřit síly i finance. Pro mnoho útoků ručně nebo strojově kombinují ji známé postupy a mění v nich pouze konkrétní nastavení, například jednotlivé formulace v textu, nebo místa, odkud se útok řídí. Například takové hrozby lze detekovat pomocí strojového učení. Systém se učí na základě příkladů, ale umí najít jednotlivé varianty postupů i celé útoky nové, dosud nepopsané.

Potřeba chránit data, a u osobní nebo firemní, se za poslední desetiletí stala prakticky samozřejmostí. A není divu: zpráv o nejrůznějích kybernetických útocích předevím na větí firmy stále přibývá. V 80. letech byly spíe ukázkou zručnosti či zlomyslnosti daného útočníka. Postupně se vak z oboru stal atraktivní zdroj velkých finančních zisků pro celé skupiny hackerů i cenných informací pro skupiny sponzorované některými státy.
Logování a pravidlové systémy nestačí
Jak poznat, e k útoku dolo? Někdy lze nalézt nakaený soubor nebo phishingový e-mail. Klíčovou součástí bezpečnostních řeení je ale také logování systémových a síových či cloudových událostí.
Co nejirí sadu tzv. logů vyuívají nástroje pro detekci útoků. Základem bývá antivirový systém. S rostoucí sofistikovaností útoků vzrůstá potřeba propojení i dalích nástrojů, např. DNS, systém pro sledování síového provozu nebo provozu v cloudu, detektor kompromitovaných e-mailů, webové proxy, firewall atd. K detekci nebo blokování útoků dochází větinou na základě zadaných pravidel nebo signatur, v mnoha případech vak tyto metody narazí i na mení modifikace technik útočníků.
Nemohly by tedy s aktualizací bezpečnostních nástrojů a s blokováním pomoci stroje? Ovem. Berou si na pomoc matematiku, zvlá statistiku, a začnou se učit: pouívají strojové učení nebo některé techniky umělé inteligence.
Strojové učení můe kombinovat anomálie
Můeme rozliit dvě skupiny pouití. První, on-line systémy pouívají strojové učení pro detekci a zobrazení útoků, nebo přímo pro blokování v reálném čase. Mimo detekce naučené na základě příkladů se pouívá i detekce anomálního chování. Například počítač, který nikdy nekomunikoval ven ze sítě, náhle začne posílat megabajty dat. Takovéto detektory sledují záznamy o irí skupině uivatelů nebo o jednotlivých uivatelích a serverech po delí dobu. A upozorní dalí části systémů v případě, e nastalo něco neobvyklého, byl pouit neobvyklý nástroj či technika.
Neobvyklého chování je vak typicky příli mnoho: sami uivatelé se chovají během dne či týdne dost odlině, a markantnějí to je v případě celých sítí. Základní signály je nutné zkombinovat, ideálně ze vech různých dostupných zdrojů, a nalézt a zablokovat, nebo dostatečně srozumitelně popsat jen skutečné útoky. Z pohledu strojového učení a statistiky je to úloha opravdu těká: pozitivních (tedy nakaených) případů je oproti legitimnímu provozu velmi málo (např. jeden z 1000), data jsou obrovská, chování útočníků se postupně mění, standardní software se automaticky aktualizuje atd.
Odhalení nových variant útoků
Dalí pouití strojového učení podporuje ta dříve popsaná. Cílem je najít nové, dosud nepopsané varianty malware, e-mailů, webových stránek a dalích útočníkových technik. Tyto informace lze pak následně pouít jako zdroj dat pro modely pracující v reálném čase. Pouívají se výpočetně náročnějí modely jako rozsáhlé neuronové sítě nebo obrovské grafové modely. Alespoň část výstupů, tedy např. popisů infrastruktur a technik, typicky kontrolují ručně bezpečnostní experti a jejich výsledky jsou pak cenným zdrojem pro dalí učení modelů.
V naí skupině Cognitive Intelligence ze společnosti Cisco pouíváme metody strojového učení pro detekci hrozeb ji 10 let. Detekce chrání desítky milionů zařízení po celém světě. Základní zkuenost se stále opakuje: modely strojového učení nestačí jen přetrénovat, ale je nutné je stále vylepovat, dodávat nová data a hledat nové cesty, jak útočníky odhalit.
![]() |
Luká Bajer Autor článku získal doktorát na Matematicko-fyzikální fakultě UK a pracuje jako vědecký inenýr a datový analytik ve společnosti Cisco. Vede tým, se kterým se věnuje detekcím nových variant malwarových infrastruktur pomocí různých metod strojového učení, statistiky a grafových modelů, a který úzce spolupracuje s malwarovými analytiky. |





















