Paydos: Musimy poznać sztukę adaptacji cyberprzestępców (ROZMOWA)

30 marca 2017, 07:30 Bezpieczeństwo

Z Timem Paydosem, wiceprezesem Worldwide Government Leader for the IBM Cognitive Solutions Team rozmawiamy o tym, jak walczyć z cyberprzestępczością.

BiznesAlert.pl: Panie prezesie, jesteśmy zalewani ogromną ilością rozmaitych danych. W jaki sposób przekształcać je w użyteczne informacje, na przykład dla służb związanych z bezpieczeństwem publicznym?

Tim Paydos: Faktycznie, żyjemy w erze wielkich zbiorów danych. W przeszłości, kiedy nie było tak dużej ilości cyfrowych danych, wystarczało, aby je po prostu pozbierać i częściowo wykorzystywać. Dzisiaj dysponujemy różnymi rodzajami danych, strukturalnymi i nieustrukturyzowanymi, a więc wyzwaniem jest wyciągnięcie z nich właściwych wniosków.

Mamy obecnie różne źródła informacji, między innymi tak zwane open source intelligence, czyli otwarte blogi, fora dyskusyjne, media społecznościowe – dostępne publicznie, co stanowi szansę również dla wspomnianych przez pana analityków służb bezpieczeństwa. Do niedawna agencje bezpieczeństwa operowały tylko na swoich plikach. Zalew danych skutkuje jednak tym, że stare systemy nie są wydajne, a w ich miejsce wchodzą potężne systemy kognitywne (mające związek z poznawaniem świata lub badaniem procesów poznawczych – dop. MTS, za Słownikiem języka Polskiego PWN). Są one w stanie uczyć się, poznawać nasze zainteresowania i na tej podstawie dostarczać nam adekwatnej informacji.

W czasie swoich prezentacji przedstawiam na przykład działanie takiego systemu w medycynie. Kiedy pacjent przychodzi do lekarza i opowiada o swoich objawach chorobowych, ten ostatni do tej pory mógł polegać tylko na swojej wiedzy, doświadczeniu i intuicji, w oparciu o które polecał określone leczenie. To się zmienia. Już dziś lekarze są wspierani przez systemy kognitywne, które pozyskują te informacje z rozmaitych baz danych medycznych, pomagając lekarzom w diagnostyce. Podobnie działają służby bezpieczeństwa. Przy pomocy takich systemów kognitywnych jak IBM Watson, mogą uzyskać niezbędne dla nich informacje, nie tracąc czasu na samodzielne przeszukiwanie ogromnych zbiorów danych.

Wróćmy do bezpieczeństwa publicznego. Jak można zabezpieczyć się przed atakiem terrorystycznym dokonywanym przy pomocy internetu?

Trzeba użyć technik do identyfikacji przestępców i potencjalnie niebezpiecznych zachowań. Pierwszym krokiem jest NORA (Non-Obvious Relation Awareness) oraz IR (Identity Resolution), gdzie sprawdza się, kto jest kim i kto kogo zna. Patrząc na sieć powiązań w internecie przy użyciu odpowiednich narzędzi analitycznych można pozyskać z mediów społecznościowych wiele danych dotyczących danego człowieka, sieci jego kontaktów i relacji rodzinnych (na przykład ojciec-syn) czy podporządkowania w grupie.

Następnym krokiem jest sprawdzenie, co ci ludzie robią, o czym piszą. Na podstawie badania ich uczuć (wydźwięku i tonu wypowiedzi) oraz przy wykorzystaniu analityki predykcyjnej rozpoznaje się, czy się radykalizują. Kolejną ważną kwestią jest wykrycie wzorca zachowania. Można bowiem zdefiniować określone wzorce zachowań. Załóżmy, że pracownik przychodzi zwykle do danego budynku (biura firmy, w której jest zatrudniony) od poniedziałku do piątku, w godzinach od dziewiątej do siedemnastej. Jeżeli nagle pojawia się w sąsiednim obiekcie o godzinie trzeciej nad ranem w sobotę, taka informacja może pomóc w wykryciu nietypowego zachowania, a więc potencjalne zagrożenie. System kognitywny może nas o tym poinformować. Dlatego, ze względów bezpieczeństwa, pracownicy powinni zgodzić się na udostępnienie pracodawcy pewnego zestawu danych do przetwarzania w tym zakresie.

Czy takie techniki stosuje się do walki z cyberprzestępcami w Stanach Zjednoczonych?

Tak, przy czym wykorzystuje się podejście skoncentrowane na SIEM (Security Incident Event Management), czyli obserwacji zdarzeń w sieci i próbie odkrywania takich, które do tej pory nie miały miejsca. W tym celu IBM przejął firmę Q-Radar specjalizującą się właśnie w wykrywaniu incydentów, wyznaczaniu wzorców zachowań typowych i anomalii.

Podobnie jak w walce z fizycznym terroryzmem, trzeba znać wzorce cyberataków, zdefiniować w sieci cyberprzestępców, dowiedzieć się, jakie są między nimi powiązania, jakie są ich adresy IP i tak dalej. Tak zwany cykl życia radykalizacji, kiedyś rozwijający się latami, dziś drastycznie się skraca – z miesięcy do dni, tak samo jak natura zagrożeń: dark web, deep web i tym podobne. Dlatego potrzebujemy inteligentnych systemów kognitywnych, aby temu skutecznie przeciwdziałać.
Tim Paydos jest absolwentem Uniwersytetu Harvarda, członkiem IBM Industry Academy. W swojej dotychczasowej karierze współpracował z ponad 100 organizacjami rządowymi – zarówno w Stanach Zjednoczonych, jak i w innych krajach. Jest certyfikowanym oficerem ratownictwa pożarowego.

Rozmawiał Mieczysław Starkowski