העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

מדוע מסגרות בינה מלאכותית זקוקות לטכנולוגיית Deep CDR™‎ כעת יותר מתמיד

שתף את הפוסט הזה

כמו רבים אחרים, קראתי לאחרונה את דו"ח השימוש לרעה של אנתרופיק ואת הסיקור של רויטרס שבא בעקבותיו . שניהם מאשרים משהו שמנהיגי אבטחה ציפו אך קיוו שלא נראה כל כך מהר: תוקפים מזינים כעת תוכנות זדוניות למסגרות בינה מלאכותית כדי לשפר אותן.

והם לא עושים זאת על ידי העלאת קבצי הפעלה גולמיים. פלטפורמות בינה מלאכותית כבר חוסמות אותם. במקום זאת, הם מטמיעים תוכנות זדוניות בתוך אותם קבצי פרודוקטיביות יומיומיים שמערכות בינה מלאכותית מקבלות עבור עבודה לגיטימית כגון:

  • קבצי PDF
  • מסמכי Word
  • גיליונות אלקטרוניים
  • יומני רישום
  • ארכיון ZIP
  • קבצי קוד מקור
  • תמונות עם מטא-דאטה

בספרי הקרוב, Cybersecurity Upside Down (אשכול הפוך) , אדון מדוע פורמטים אלה תמיד היו נושאי תוכנות זדוניות האמינים ביותר. זה לא השתנה. מה שהשתנה הוא שמסגרות בינה מלאכותית קולטות כעת את הקבצים הללו ישירות, מפרשות אותם כתוכן, ומנסות לעזור באופן ביקורתי . תוקפים פשוט מבקשים מהמודל לתקן שגיאות, להתאים לוגיקה או ליצור וריאנטים חדשים. הבינה המלאכותית הופכת לעוזרת פיתוח תוכנות זדוניות, מבלי משים.

דוגמאות ציבוריות ניטרליות כיצד סוגי קבצים נפוצים ואמינים מספקים באופן שגרתי תוכנות זדוניות:

ברגע שקובץ עובר מסנני העלאה בסיסיים, הבינה המלאכותית קוראת את התוכן כטקסט ולא כאיום. מסגרות בינה מלאכותית סומכות על פורמט הקובץ . תוקפים מנצלים את האמון הזה. וזה הופך את נתיב ההתקפה הזה לעדין ויעיל כאחד.

זה בדיוק המקום שבו Deep Content Disarm and Reconstruction (טכנולוגיית Deep CDR™‎) הופכת לא רק לשימושית - אלא הכרחית לחלוטין.

מה טכנולוגיית Deep CDR™‎ עושה בפועל

טכנולוגיית Deep CDR™‎ שונה באופן מהותי מטכנולוגיות גילוי מסורתיות. היא אינה מסתמכת על חתימות, היוריסטיקות או ניתוח התנהגותי. היא אינה מנסה לבדוק קבצים כדי להחליט האם קובץ עשוי להיות בטוח.

במקום זאת, טכנולוגיית Deep CDR™ מתחילה מהנחה פשוטה אחת: כל קובץ יכול להיות זדוני .

כוחה נובע מתהליך בן שלושה שלבים:

  1. זהה את סוג הקובץ האמיתי
    טכנולוגיית Deep CDR™‎ בודקת את המבנה הפנימי של הקובץ. אם הקובץ מחופש למשהו אחר, טכנולוגיית Deep CDR™‎ מזהה מהו באמת וחוסמת או מעבדת אותו כראוי.
  2. פרוק את הקובץ לחלוטין
    טכנולוגיית Deep CDR™‎ פותחת את הקובץ... לאחר מכן פותחת את כל האובייקטים המוטמעים בתוכו... ואז פורקת את הארכיונים שבתוכם... ממשיכה עד שכל שכבה נחשפת. שום דבר לא נשאר מוסתר.
  3. צור מחדש גרסה נקייה ובטוחה של הקובץ
    זה החלק החשוב. טכנולוגיית Deep CDR™‎ אינה "מנקה" את הקובץ המקורי. היא בונה PDF, מסמך Word, גיליון אלקטרוני או תמונה חדשים לגמרי באמצעות תוכן בטוח ותקף בלבד - תוך הסרת סקריפטים, פקודות מאקרו, לוגיקה מוטמעת וכל רכיב מוסתר.

הפלט נראה אותו הדבר למשתמש, אבל הקוד המסוכן אף פעם לא מגיע למערכת הבינה המלאכותית מלכתחילה.

למה כל זרימת עבודה של בינה מלאכותית זקוקה לטכנולוגיית Deep CDR™‎

כל מערכת בינה מלאכותית שמקבלת קבצים שהועלו על ידי משתמשים חשופה לאיומים מבוססי קבצים. קבצי פרודוקטיביות עדיין נותרו וקטור התוכנה הזדונית מספר אחת, וזה לא הולך להשתנות. אימוץ בינה מלאכותית הגדיל באופן דרמטי את נפח הקבצים המעובדים. קנה מידה זה מגביר את הסיכון.

תמונת ראש של בני צ'ארני, מייסד ומנכ"ל OPSWAT

מודלים של בינה מלאכותית בנויים לקריאה ולפרש תוכן, לא לניתוח המבנה בקובץ לאיתור התנהגות זדונית. הם אינם בודקים קוד מוטמע או רכיבים נסתרים. הם פשוט מעבדים את מה שנמצא בפנים.

בני צ'ארני
מייסד ומנכ"ל של OPSWAT

טכנולוגיית Deep CDR™‎ סוגרת את הפער הזה. היא מבטיחה שלפני שהבינה המלאכותית מעבדת קובץ, הקובץ כבר שוחזר במלואו לגרסה בטוחה ואמינה. היא מגנה על מערכת הבינה המלאכותית, על המשתמש ועל הארגון הפורס אותה.

גלו כיצד טכנולוגיית Deep CDR™‎ פועלת כאן .

תגיות:

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.