Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

É cedo para inteligência artificial em segurança cibernética ICS

Um assistente virtual desenvolvido pelo Google fez ondas quando estreou no ano passado porque parecia indistinguível de um humano ao ligar para um restaurante para fazer uma reserva. "Olá, gostaria de reservar uma mesa para quarta-feira, sétimo", disse a voz masculina educada na demonstração do Google Duplex. “Para sete pessoas?” perguntou uma mulher do outro lado da linha, aparentemente mal-entendido. “É para quatro pessoas”, retrucou o assistente virtual, prefaciando essa afirmação com um “hum” que soa natural.

O exemplo do Google Duplex serve como um microcosmo para o estado atual da IA. Agora disponível em 43 estados dos EUA para usuários de telefones Google Pixel, o sistema Duplex é impressionante, mas também lembra as limitações tecnológicas. Embora Duplex possa soar assustadoramente como um humano, seu conjunto de habilidades é bastante limitado a interações rotineiras. Em contraste, o Debatedor de Projetos da IBM é mais fluente no abstrato. Pode dar aos debatedores humanos habilidosos uma corrida pelo seu dinheiro em termos de formulação de argumentos, mas apresenta seu caso com uma voz monótona de robótica. Os exemplos do Duplex e do Project Debater também trazem à mente a regularidade com que a IA de maior sucesso é o produto de gigantescas empresas de tecnologia com orçamentos massivos e conjuntos de dados com exércitos de funcionários. E mesmo assim, as empresas de primeira linha estão alertando que a tecnologia pode falhar. “Algoritmos de IA podem ter falhas”, diz parte de um recente documento regulatório da Microsoft. “Os conjuntos de dados podem ser insuficientes ou conter informações tendenciosas. Práticas de dados inadequadas ou controversas [...] podem prejudicar a aceitação de soluções de IA. ”

[ Mundo da Internet das coisas é onde as empresas industriais encontram inovação em IoT. Reserve o seu passe de conferência e economize $ 350, ganhe um passe gratuito para a exposição , ou veja o Alto-falantes IIoT no evento.]

O argumento de venda genérico para IA, no entanto, é que a tecnologia é uma panacéia em potencial para problemas de negócios modernos - capaz de ajudar empresas e empresas industriais a entender montanhas de dados (incluindo de dispositivos IIoT) e, ao mesmo tempo, ajudá-los a aumentar a segurança da indústria sistemas de controle. “A análise industrial, aplicada aos dados da máquina para insights operacionais, é como um motor que impulsiona a convergência de OT e TI e, em última análise, a criação de valor para a Quarta Revolução Industrial”, lê-se parte da introdução do Industrial Internet of Things Analytics Framework do Consórcio Industrial de Internet.

Quando questionado sobre o potencial da IA ​​para segurança cibernética ICS, o especialista em segurança cibernética Jason Haward-Grau, CISO da PAS Global, disse que "a automação de processos robóticos é provavelmente muito mais interessante, do ponto de vista de IA, do que a IA em segurança", referindo-se ao processo de negócios tecnologia de automação que pode reduzir a necessidade de envolvimento humano em tarefas como compras.

Ainda assim, o cenário de fornecedores está repleto de empresas que oferecem IA para quase todos os problemas imagináveis. “Se você perguntasse a alguém:‘ Você tem IA? ’, Eles sempre diriam‘ sim ’”, disse Haward-Grau. “Mas defina o que é. Faça a pergunta:‘Se IA é a resposta, qual é a pergunta?’ Porque é melhor começar perguntando:‘O que minha empresa precisa?’ ”

O nível de ameaça é significativo na segurança cibernética ICS. Um total de 49 por cento de 321 industriais entrevistados sofreram pelo menos um ataque por ano, de acordo com a pesquisa da Kaspersky em 2018. O número real pode ser maior, disse Haward-Grau, porque o número mencionado representa ataques que as organizações estão dispostas a admitir que aconteceram.

Atualmente, o termo IA é usado em uma miríade de maneiras e as definições do termo podem parecer filosóficas porque permanece difícil de entender em termos concretos o que é inteligência. “Do ponto de vista da engenharia, é difícil definir 'inteligente'”, disse o escritor de tecnologia Jaron Lanier em um debate de 2016 sobre IA. “Se você não definir uma linha de base que seja mensurável, você estará na terra da fantasia.” Ele também acrescentou que:“Muitos dos sistemas que chamamos de sistemas 'inteligentes' são meio que desviados do processo empírico.”

Um caso de uso proposto para sistemas de IA, ou para ser mais preciso, aprendizado de máquina, é seu uso para detectar malware ou anomalias em uma rede. Se você tem uma linha de base de como a rede deve operar e tem algoritmos de aprendizado de máquina confiáveis ​​e acesso a dados suficiente, a tecnologia pode ser poderosa para detectar ameaças de rede rapidamente e, com o tempo, reduzir potencialmente o número de alarmes falsos para código ou rede potencialmente suspeito comportamento. Dado o fato de que a indústria de segurança cibernética mais ampla está lutando contra uma considerável escassez de trabalhadores talentosos, isso é uma grande promessa.

Mas para ter sucesso, o sistema de aprendizado de máquina precisa ter acesso aos dados relevantes. Se a empresa está fazendo algo que o sistema de IA não está ciente, você pode ter problemas - na forma de alarmes falsos. Ou talvez o sistema de aprendizado supervisionado projetado para investigar o código do software foi treinado em dados ruins, levando o algoritmo a considerar o malware potencialmente como normal. Além disso, os adversários também podem modificar o software de um fornecedor de segurança para fazer passar malware como código normal. Outra possibilidade, mencionada em um artigo da Technology Review, é que os invasores simplesmente descubram os recursos que o modelo de aprendizado de máquina está usando para identificar malware e removê-los de seu próprio código malicioso.

Em um contexto industrial, pode ser difícil tecer dados de equipamentos que não sejam orientados para a rede de TI ou que não usem o protocolo TCP / IP de TI. “Como a IA funciona em um barramento de controle de 25 anos?” perguntou Haward-Grau.

Para dar um exemplo da dificuldade potencial em lançar um projeto de IoT em larga escala em um ambiente industrial, Haward-Grau dá o exemplo de uma refinaria, que possui 500 dispositivos tradicionais de TI, como estações de trabalho físicas, IHMs, servidores e switches. “É administrável. É como um pequeno escritório. Eu poderia colocar rastreamento de rede em torno disso ”, disse ele. Mas então, quando o chefe de segurança pergunta à refinaria quantos terminais OT ela possui, a resposta é 28.500. Embora uma das vantagens da IA, em geral, seja seu potencial de dar sentido a grandes volumes de dados variados, gerados em alta velocidade, na realidade, ainda é um desafio dar sentido a dados complexos e historicamente isolados. “O desafio não é o número” de terminais, disse Haward-Grau. “É o desafio de ter 20 fornecedores diferentes. Digamos que eu tenha equipamentos da ABB, Schneider Electric, Siemens, Yokogawa, Philips, GE e Honeywell ”, disse ele. “Eles são todos diferentes, eles falarão de forma diferente. Então, como você vai traduzir todas essas coisas diferentes para começar e, em seguida, responder à pergunta:‘O que é bom?’ ”Haward-Grau perguntou.

Acrescente a isso a mudança de postura na segurança cibernética, da suposição de que é apenas uma questão de tempo antes que as empresas sejam violadas para a suposição de que sua empresa já foi violada, a complexidade de entender como é um bom comportamento de rede se torna mais assustadora. Um estudo de 2018 apoiado pela IBM descobriu que as empresas levam em média 197 dias para identificar uma violação. Isso é uma má notícia para as organizações potencialmente comprometidas que buscam treinar modelos de aprendizado de máquina em topologias de rede complexas.

Tudo isso não quer dizer que a IA não tenha um potencial considerável para segurança cibernética ICS, é apenas que as empresas industriais que procuram implantar a tecnologia devem começar com casos de uso definidos com complexidade de dados inicialmente limitada. Como o E. F. Schumacher escreveu uma vez:“Qualquer tolo inteligente pode tornar as coisas maiores, mais complexas e mais violentas. É preciso um toque de gênio - e muita coragem para ir na direção oposta. ”

Tecnologia da Internet das Coisas

  1. Bosch adiciona inteligência artificial à indústria 4.0
  2. Como planejar sua resposta a incidentes de segurança cibernética ICS
  3. Inteligência artificial é ficção ou moda passageira?
  4. Inteligência artificial recebendo um grande impulso do Kubernetes
  5. A inteligência artificial desempenha um papel importante na IoT
  6. Usando Inteligência Artificial para Rastrear o Desmatamento
  7. AI:encontre o uso certo para a inteligência artificial
  8. AIoT industrial:combinando inteligência artificial e IoT para a indústria 4.0
  9. Robôs de Inteligência Artificial
  10. Inteligência Artificial não é um aplicativo; É uma Metodologia