אחד האורחים המענינים בכנס , ChipEx2020 Digital שנערך בחודש שעבר, היה פרופ' יאנג שיאנג , דיקן המחלקה למחקר דיגיטלי וחדשנות, באונב' Swinburne University of Technology ומומחה עולמי בתחום אבטחת מידע. בראיון לשלמה גרדמן סיפר שיאנג על השיטות החדשניות לאבטחת מידע, על פתרונות מתקדמים המשלבים חומרה ותוכנה למניעת איומי סייבר ועל האתגרים המרכזים המצפים לנו באבטחת הסייבר של מחר. להלן הראיון המרתק.
כשמדובר באבטחת מידע ישראל נחשבת למרכז מומחיות וידע, כיצד אתה חושב שתוכל לתרום למהנדסים בישראל?
ראשית אומר שזהו כבוד גדול עבורי להשתתף בכנס ChipEx2020 ואני שמח לחלוק את הידע שלי עם אנשי התעשיה בישראל. כמה מילים עלי. אני חוקר בתחום אבטחת סייבר. המחקר שלי מכסה תחומים כמו אבטחת רשתות, אבטחת מערכות, ודטה אנליטיקס. כמו כן אני מוביל את היוזמה לחקר בלוקצ'יין, באונב' סווינבורן, שהיא אחת האוניברסיטאות המובילות בתחום הטכנולוגי במלבורן, אוסטרליה.
כאן המקום לציין כי ביקרתי בישראל בשנת 2017, והתארחתי במספר אוניברסיטאות וחברות בתעשית ההייטק. התרשמתי מאד מרמת החדשנות והמחקר גם של עמיתי באוניברסיטאות בישראל וגם בחברות בהן ביקרתי כמו רפאל, מובילאיי, וחברת אבטחת המידע CyberGym.
אתה חוקר מוביל בתחום אבטחת סייבר, מה לדעתך השיטה היעילה להגנה על מידע רגיש?
אני מחלק את נושא אבטחת המידע לשלוש שכבות.
• שכבת המערכת
• שכבת המידע
• שכבת הישומים
אני פחות מתייחס לחלוקה לחומרה ותוכנה ויותר לחלוקה לשלושת הרמות הללו. אני מאמין שכאשר אתה רוצה להבטיח הגנה על מידע חשוב/רגיש עליך להתייחס לכל שלושת הרמות הללו וכך תוכל להשיג אבטחה מקסימלית של המערכת כולה.
הזכרת שאתה מוביל את תחום הבלוקצ'יין באונב' סוינבורן. האם אתה מאמין שבלוקצ'יין מתאים ומוכן לשימוש ככלי לאבטחת מידע?
אני חושב שבלוקצ'יין הוא פתרון מתאים לוודא העברת מידע וטרנזקציות בצורה מדויקת ויעילה. לכן אני מאמין שנראה שימוש גובר בטכנולוגיות בלוקצ'יין בישומים הקשורים בממשל, בכספים, טיפול רפואי, חינוך, יצור, תחבורה, לוגיסטיקה ורבים אחרים.
זו הסיבה שאונב' סוינבורן הקימה מעבדת מחקר לתחום הבלוקצ'יין כבר ב-2017. מטרת המעבדה לספק פתרונות טובים באמצעות בלוקצ'יין לתעשיה ולסייע בפתרון בעיות בתחום הבלוקצ'יין.
ולשאלתך. מערכת בלוקצ'יין לכשעצמה מסייעת להתמודד עם איומי סייבר אך מצד שני יש תקיפות שמכוונות ספציפית למערכות בלוקצ'יין כך שבמעבדה שלנו אנחנו מסתכלים על תקיפות בלוקצ'יין ומנסים לוודא שאין כניסות אחוריות ושהמערכת היא בטוחה ואמינה. אז לסיכום אומר שבלוקצ'יין יכולה לספק סביבת הגנה טובה אך לכשעצמה יש לה הרבה בעיות אבטחה. לכן שימוש במערכת בלוקצ'יין בלבד כדי לספק הגנה למערכות נתונים אינו מספיק אך היא יכולה לסייע ליצירת פתרון אבטחה אמין אם נשלב אותה ביחד עם מערכות חומרה ותוכנה אחרות.
אנחנו בתעשיית השבבים מאמינים כי הדרך הנכונה לאבטחת נתונים היא שימוש בפתרון המשלב תוכנה וחומרה. מה דעתך?
כיום קשה להגדיר בצורה ברורה מהם פתרונות חומרה ומהם פתרונות תוכנה כי יש כל כך הרבה מערכות המבוססות על וירטואליזציה (כלומר שיושבות בענן). אני בהחלט מסכים שהפתרון הנכון הוא שילוב בין חומרה ותוכנה ומה שעלינו להקפיד הוא שכל חלקי המערכת יהיו מוגנות כולל החלק שנמצא בענן.
בימים אלה בינה מלאכותית תופסת מקום של כבוד בהרבה מערכות וגם בתחום התקיפה יש תוקפים המשתמשים במערכות בינה מלאכותית כדי לפגוע ולפרוץ מערכות מידע. האם אתה חושב שמערכות בינה מלאכותית יכולות לשמש לאבטחת סייבר?
אכן בינה מלאכותית היא היום תחום חם ונמצאת בשימוש הן של תוקפים והן של המגינים על המידע. בצד של אבטחת המידע ניתן להשתמש בבינה מלאכותית כדי לבצע איבחון מידע. אנחנו השתמשנו באלגוריתמים של בינה מלאכותית כדי לנתח את שכבת נתוני התקשורת מהאינטרנט וכן השתמשו באלגוריתמי לימוד מכונה לנתח פקטים של נתונים או זרימת מידע מהרשת כדי לספק דרכים מדויקות ויעילות יותר כדי לזהות תקיפות זדוניות על תעבורת הנתונים. בשכבת התוכנה בדקנו את חסינות התוכנה כולל חסינות מערכת ההפעלה. גם בשכבה הגבוהה שהיא שכבת הישומים יש לנו הרבה נתונים שנוצרו על ידי יישומי וידאו, קול, וטקסט וכך אנחנו משתמשים בבינה מלאכותית כדי להתמודד עם סוגים שונים של תקיפות.
הזכרת איומים הקיימים כיום על מערכות המידע. מהם לדעתך האיומים המרכזים כיום?
• איומי סייבר מבוססי בינה מלאכותית – האקרים מנצלים טכנולוגיות של בינה מלאכותית ולימוד מכונה כדי לשבש מערכות נתונים בכל שלוש הרמות, שכבת המערכת, שכבת המידע , ושכבת הישומים תוך שימוש בבינה המלאכותית כדי לעקוף את ההגנות של כל השכבות הללו.
• איומי fuzzing (טשטוש) – AI fuzzing משלב AI עם טכניקות fuzzing מסורתיות ליצירת כלי המזהה נקודות תורפה במערכת. למרות ש- fuzzing AI יכול לעזור לארגונים לאתר ולתקן את הפגיעויות הניתנות לניצול במערכת שלהם, פושעי סייבר יכולים להשתמש בהם בכדי לאתר נקודות תורפה במערכות מידע במטרה לתקוף אותם.
• איום נוסף הוא deep Fake – זו טכנולוגיה חדשה יחסית שהופיעה לראשונה ב-2017 ועוסקת בטכנולוגיות וידאו או אודיו המסוגלות להחליף דמות או קול של אדם כמו למשל אתה מקליט אותי עכשיו אבל עד שידור הראיון תוכל להחליף את הדמות שלי עם דמות של מישהו אחר שכביכול הוא זה שמדבר בראיון הזה. יש כמובן ישומים הרבה יותר קריטים כמו למשל זיהוי אנשים בשדה תעופה ושם אם מצליחים להחליף זהות של מישהו זה דבר מאד מסוכן.
מה לדעתך האתגרים המרכזים המצפים לנו באבטחת הסייבר של מחר?
ראשית עלינו להיות מוכנים להשתמש באלגוריתמים של בינה מלאכותית למניעת תקיפות סייבר כי התוקפים כבר עושים שימוש בטכנולוגיות בינה מלאכותית ולימוד מכונה וכדי להתגבר עליהם יש להשתמש בטכנולוגיות דומות.
אתגר שני הוא ההתקנים הזעירים בהם משתמשים בישומי האינטרנט של הדברים עם המון מערכות הפעלה שונות. עלינו לוודא את אבטחתם של ההתקנים הזעירים הללו, כדי לוודא שהתקשורת והחישוביות של הרכיבים הללו נעשית בצורה מדויקת ואמינה.
שלישית, עלינו לזכור שלא ניתן לאבטח נתונים אם אנשים לא ימלאו אחר הנהלים ולא יהיו מודעים לסיכוני אבטחת המידע והפרטיות כך שגם כשיש מערכות מאובטחות חשוב שאנשים ימלאו אחר הנהלים כדי להבטיח את הנתונים.