$$News and Reports$$

19 יונ' 2016
חברת יבמ מרחיבה את מסגרת המחקרים המשותפים עם אוניברסיטת בן-גוריון בנגב, המיועדים לשפר את יכולות ווטסון, מערכת המחשוב הקוגניטיבי של יבמ, בתחום האבטחה. חוקרים של יבמ ואוניברסיטת בן-גוריון בנגב יפעלו על מנת לחדד את יכולותיו של ווטסון לעבד ולהבין מידע בנושאי סייבר המוצג בשפה טבעית, בדיבור או בכתב.

בחודש שעבר הציגה יבמ את מערכת ווטסון לאבטחת סייבר, גרסת ענן חדשה של הטכנולוגיה הקוגניטיבית של החברה, שהוכשרה להבין את השפה האופיינית לעולם אבטחת הסייבר, במסגרת פרויקט שהתנהל לאורך שנה שלמה. על מנת להמשיך ולהרחיב את המערכת, מתכננת יבמ לשתף פעולה עם אוניברסיטאות, שירחיבו את אוסף נתוני האבטחה, שבהבנתם מדריכה ומכשירה יבמ את המערכת הקוגניטיבית שלה.

אוניברסיטת בן-גוריון בנגב, המפעילה תוכנית לימודים לתואר בתחום אבטחת הסייבר, מצטרפת עתה למסגרת שיתופי הפעולה ההולכת וצומחת סביב ווטסון, במגמה לסייע למערכת הקוגניטיבית במלחמה בפשיעת הסייבר. כחלק מהפעילות המשותפת, פועלים חוקרים של יבמ ושל אוניברסיטת בן-גוריון בנגב לפיתוח מכניזם מתקדם להצגת ידע ועיבוד נתונים, טכנולוגיות חדשניות בתחום עיבוד השפה, ומנועי עיבוד עתיר ביצועים למשימות מתן תשובה לשאלות בשפה אנושית רגילה. האוניברסיטה כבר מציעה לסטודנטים כיתת התנסות בפועל בתחום המחשוב הקוגניטיבי, שם לומדים הסטודנטים לבנות יישומים המבוססים על שירותים בסביבת ווטסון.
 
פרופ' ליאור רוקח
פרופ' ליאור רוקח

לדברי פרופ' ליאור רוקח מהמחלקה להנדסת מערכות מידע, החוקר הראשי במיזם המשותף ליבמ ולאוניברסיטת בן-גוריון בנגב, "האוניברסיטה שמחה להיות הראשונה בישראל המשתפת פעולה עם יבמ במחקר בתחום המלהיב של יישומי מחשוב קוגניטיבי למשימות אבטחה. באמצעות שיתוף הפעולה, מורחבת עתה תוכנית המחקר והלימודים של אוניברסיטת בן-גוריון בתחומי אבטחת הסייבר, על מנת לכלול מחקרים, הנוגעים לאופן שבו נוצר המידע בתחום האבטחה ומותאם לצריכה אנושית, כיצד יש לפרשו ולהציגו, ללמוד אותו ולעבדו במהירות ובהיקפים חסרי תקדים".

הפעילות המשותפת בתחום המחשוב הקוגניטיבי מבוצעת באמצעות מרכז המצוינות של יבמ לאבטחת הסייבר, הפועל זה קרוב לשנתיים כמיזם משותף ליבמ ולאוניברסיטת בן-גוריון בנגב. במסגרת מרכז המצוינות, מנהלים חוקרים המגיעים משני הארגונים מחקרים בתחום הזיהוי של איומים חדשים וההתמודדות עימם.

סגן נשיא יבמ לתחום אסטרטגיית האבטחה, קיילב בארלו, שיגיע לארץ בשבוע הבא לאירועי CyberWeek, מציין כי "מחשוב קוגניטיבי מסייע בגישור מעל הפער בין המומחיות האנושית הזמינה בתחום – ובין בינת אבטחה אוטומטית. כך, הוא עוזר לחברה הטובים לנצח במרוץ מול האיומים". לדבריו, "שיתוף הפעולה בין מדענים מאוניברסיטת בן-גוריון בנגב ובין יבמ מהווה מפתח לפיתוח הדור הבא של טכנולוגיות מחשוב קוגניטיבי".
 
מדריכים את המחשב לסייע בתחום האבטחה
תהליך ההדרכה של מערכת ווטסון לתחום אבטחת הסייבר מהווה שלב קריטי בקידום טכנולוגיות האבטחה הקוגניטיבית. ווטסון לומד לזהות את הניואנסים הדקים ביותר בממצאי מחקרים בתחום האבטחה, את תהליכי הגילוי שהובילו לממצאים האלה ואת ההוכחות למתקפות נסתרות ולאיומים שאינם מתגלים באמצעות כלים אחרים. נפח מידע האבטחה הזמין ומוצג כיום בפני מנתחי האיומים הוא עצום: ארגון טיפוסי רושם מדי יום יותר מ- 200,000 פיסות מידע אודות אירועי אבטחה – ומוציא מדי שנה 1.3 מיליון דולר להתמודדות עם התראות שווא, תוך בזבוז 21,000 שעות עבודה. יחד עם יותר מ- 75,000 פרצות אבטחה ונקודות תורפה מתועדות, הרשומות בבסיס הנתונים הלאומי האמריקאי, 10,000 מחקרים המתפרסמים מדי שנה ויותר מ- 60,000 בלוגים המתפרסמים מדי חודש – ניצב כל מומחה אבטחה בפני אתגר קשה במיוחד של התעדכנות בקצב הולם.

מערכת ווטסון לתחום אבטחת הסייבר, הפועלת בסביבת הענן של יבמ, תהיה הטכנולוגיה הראשונה המציעה קוגניציה מלאה של נתוני אבטחה בקנה מידה גדול. זאת, בעזרת יכולותיו הייחודיות של ווטסון ללמוד, להפיק מסקנות ולנמק אותן על בסיס מידע בלתי מובנה. 80% מהמידע באינטרנט אינם ניתנים לעיבוד ולניתוח באמצעות כלים מסורתיים בתחום האבטחה, ובכלל זה בלוגים, מאמרים, קטעי וידיאו, דוחות, התראות ומידע נוסף. ניתוח של יבמ מעלה כי ארגון טיפוסי ממנף ומנצל רק 8% מהמידע הבלתי מובנה הזאת. מערכת ווטסון לאבטחת סייבר משתמשת גם ביכולות עיבוד שפה טבעית על מנת להבין את המשמעויות הנסתרות והאופי הבלתי מדויק של השפה האנושית הרגילה, המשמשת ליצירת מידע בלתי מובנה.

כתוצאה מכל אלה, מתוכננת מערכת ווטסון לתחום האבטחה על מנת להציג תובנות אודות איומים חדשים, כמו גם המלצות בדבר הדרכים לבלימתם, תוך שיפור מהירות התגובה והיכולות של אנשי המקצוע בתחום האבטחה. יבמ תשלב את היכולות הייחודיות של ווטסון ובכלל זה את יכולתה של המערכת בתחומי כריית הנתונים על מנת להציג תמונה של תהליכי האבחון, וכלי ממשק גראפי וטכניקות לזיהוי מתאמים וקשרים בין נקודות ותכנים במסמכים שונים. כך, למשל, תדע המערכת למצוא ולשלב נתונים אודות תוכנה זדונית יחד עם נתונים מתוך בלוג של מומחה אבטחה המתייחס לנושא זה ומציע אסטרטגיית התמודדות עם האיום החדש.