Zet machine-learning uw industriële systeem open voor hackers?

Door Carolyn Mathas

Bijgedragen door De Noord-Amerikaanse redacteurs van DigiKey

Iedere rekenmethode brengt zijn eigen uitdagingen ten aanzien van de beveiliging met zich mee, en machine-learning (ML) vormt daarop geen uitzondering. Gelukkig zijn de kwetsbare punten in dit segment van kunstmatige intelligentie (artificial intelligence - AI) redelijk voorspelbaar. Ze zijn echter helaas niet erg gemakkelijk te herkennen.

Als we de enorme hoeveelheid gegevens in aanmerking nemen, en het gedetailleerde karakter van die gegevens, alsmede het feit dat er in een voortschrijdend machine-learning-proces zowel wordt geleerd als verbeterd, is het duidelijk waar de uitdagingen liggen. Machine-learning verwerkt gegevens van patronen die voor mensen niet waarneembaar zijn, en dit is zowel een pluspunt als een kwetsbaarheid.

Elk aspect van kunstmatige intelligentie levert hoge efficiëntie, hoge kwaliteit en vaak ongekende innovatie op. In fabricageprocessen zorgt AI er bijvoorbeeld voor dat problemen gemakkelijk kunnen worden opgespoord en gecorrigeerd en dat de processen in kwestie worden beschermd met op AI gebaseerde beveiligingsmethoden.

Machine-learning “leert” via trainingsalgoritmes en bepaalt de waarschijnlijke uitkomst van een situatie, bij deep-learning (DL) daarentegen, een andere subgroep van AI, stellen algoritmes software in staat om zichzelf te trainen om taken uit te voeren. In dit geval worden meerlagige neurale netwerken blootgesteld aan miljoenen datapunten, in een weerspiegeling van het vermogen van het menselijk brein om patronen te herkennen en informatie te categoriseren en uit te leggen.

Kwetsbare punten bij machine-learning

Dus, terug naar onze vraag. Zet machine-learning uw industriële systeem open voor hackers? Het antwoord is dat niets onfeilbaar is, en snel ontwikkelende technologie al helemaal niet. Maar los daarvan zijn er natuurlijk zowel goed ontworpen als slecht ontworpen systemen voor machine-learning/deep-learning, waardoor sommige systemen gevoeliger zijn voor hacken dan andere.

Gartner voorspelt dat in 2025 machine-learning deel zal uitmaken van iedere beveiligingsoplossing. In de tussentijd verdubbelen de beveiligingslekken, die moeten worden aangepakt. Er zijn meerdere voorbeelden van doeltreffende pogingen hiertoe, bijvoorbeeld het blokkeren door Google van ongeveer 99% van de spam met behulp van machine-learning. Ook wordt gezegd dat Watson van IBM in 2017 200 miljoen op Wimbledon gerichte cyberaanvallen heeft voorkomen. Machine-learning-algoritmes spelen een belangrijke rol in de beveiliging van cloud-gebaseerde platforms en de analyse van verdachte activiteiten, zoals aanmeldingen en andere afwijkende zaken.

De meest gebruikte aanvalsmodus is een zogenaamde 'tegenstandertechniek' die modellen probeert te infiltreren via kwaadaardige invoer, zodat het model een fout maakt. Wanneer er een nieuwe invoer komt met subtiele maar met kwade opzet vervaardigde gegevens, zal het model zich slecht verweren, maar kunnen de statistische prestaties van het model onaangetast blijven. Er zijn nog meer manieren om machine-learning-modellen aan te vallen:

  • Het compromitteren van de integriteit is er daar een van. Als het ML-model een of meer negatieve casussen niet uitfiltert en deze het systeem in kunnen sluipen, dan kan dit worden gehackt.
  • Verkennende aanvallen worden ondernomen om inzicht te krijgen in modelvoorspellingen aan de hand van waarden van invoerrecords.
  • Oorzakelijke aanvallen veranderen trainingsgegevens en het model. Invoerrecords die door het systeem komen kunnen een slecht record bevatten dat naar binnen sluipt, of juist een goed record dat wordt tegengehouden.
  • Aanvallen op de integriteit als slechte invoer naar binnen kan komen; de aanvaller kan regelmatig binnenkomen en het systeem gaat de slechte invoer labelen als goede invoer.
  • Het komt tot beschikbaarheidsaanvallen wanneer het model wordt getraind met de gegevens van een aanvaller en goede invoer uit het systeem wordt gefilterd. In dit scenario kunnen legitieme records worden verwijderd.

Alhoewel het klopt dat criminele activiteiten de aanvallen op machine-learning opvoeren, is het allemaal niet zo gemakkelijk als het klinkt. Gelukkig kunt u met zeer eenvoudige punten beginnen om uw systeem te beschermen alvorens over te gaan tot geavanceerde technologieën om de beveiliging nog verder te verbeteren. Als uw systeemsoftware bijvoorbeeld verouderd is en patches niet worden gedownload wanneer ze beschikbaar komen, dan wordt het gemakkelijker om een aanval uit te voeren. Sterke aanmeldgegevens en authenticatie met meerdere factoren zijn beide belangrijk. Bovendien moeten netwerken beveiliging implementeren die verder gaat dan gebruikersnaam/wachtwoord alleen.

Waar te beginnen

Om u te helpen bij de ontwikkeling van AI-toepassingen zijn de volgende kits beschikbaar:

De NVIDIA Jetson Nano ontwikkelingskit van Seeed Technology biedt de prestaties die nodig zijn voor AI-taken als deep-learning, computer-vision, GPU-berekening en multimedia-verwerking (Afbeelding 1). De kit laat gebruikers AI-frameworks en -modellen uitvoeren voor toepassingen als beeldclassificatie, objectdetectie, segmentatie en spraakverwerking. Uiteindelijk is het niet meer dan een simpele manier om verschillende sensors aan te sluiten om verschillende AI-toepassingen mogelijk te maken.

Afbeelding van de JetPack van Seeed TechnologyAfbeelding 1: de Jetson Nano wordt ondersteund door de JetPack van Seeed Technology, bestaande uit een printplaatondersteuningspakket, Linux OS, NVIDIA CUDA, cuDNN en TensorRT softwarebibliotheken voor AI-apps. (Bron afbeelding: Seeed)

Adafruit en DigiKey hebben onlangs het ingebedde evaluatiebord BrainCraft EDGE BADGE gepresenteerd (Afbeelding 2), een verdere ontwikkeling van machine-learning via kleine microcontrollers die een miniatuurversie van TensorFlow Lite uitvoeren. De printplaat, van het formaat van een credit-card, te zien in Afbeelding 2, wordt gevoed door de ATSAMD51J19 van Microchip met 512 kbyte Flash-geheugen en 192 kbyte RAM. De kit is inclusief een ingebouwde microfooningang voor spraakherkenning en een Arduino-bibliotheek met demo's om verschillende woordparen en gebaren te herkennen.

Afbeelding van Adafruit Supercon-badgeAfbeelding 2: deze Supercon-badge kan ook een met CircuitPython geprogrammeerde naambadge zijn. Hij ziet eruit als een USB-drive, zonder dat er een IDE nodig is om een naam, QR-codes of andere informatie weer te geven. (Afbeelding: Adafruit)

Geavanceerde sensors, zoals de STMicroelectronics LSM6DOX die een machine-learning kern, eindigetoestandsautomaat (FSM, finite state machine) en geavanceerde digitale functie combineren, komen de STM32-microprocessorfamilie van het bedrijf versterken, om een oplossing te bieden voor de prestaties en nauwkeurigheid die nodig zijn voor AI-functies.

Trends kijken vooruit

Tegenwoordig zijn er cloud-gebaseerde rekenmodellen met machine-learning-platforms beschikbaar via cognitieve computing, geautomatiseerde machine-learning, ML-modelbeheer, ML-model-serving en GPU-gebaseerde berekening. Wanneer we echter kijken naar de overvloed aan gegevens die nodig zijn voor ML- en deep-learning-toepassingen, is het duidelijk waarom er steeds vaker nieuwsberichten over steeds omvangrijkere incidenten met het hacken van clouds te lezen zijn.

Het is slim van bedrijven om voorzichtig te zijn met het verplaatsen van gevoelige gegevens naar de cloud wanneer die gegevens betrekking hebben op AI/ML. Het beveiligingsbeleid dat nodig is om gevoelige gegevens daadwerkelijk te beschermen en de middelen om het hacken onder controle te krijgen, zijn niet zo betrouwbaar als nodig zou zijn.

De enorme hoeveelheid gegevens die door het IoT wordt geproduceerd is duizelingwekkend. De gegevens die nodig zijn om AI, automatisering, machine-learning etc. op te starten, met name als er oude gegevens in de mix aanwezig zijn, moeten absoluut de juiste gegevens voor de toepassing zijn.

Hier volgt een korte lijst van de stappen die een ontwikkelaar moet uitvoeren bij het implementeren van AI/ML:

  • Weten en begrijpen waar de hiaten zitten in bestaande gegevens
  • Begrijpen op welke workflows een potentieel AI-project invloed zal hebben
  • Ervoor zorgen dat het hele bedrijf betrokken is bij een vastgelegd einddoel, waar duidelijke communicatie over is, en weten hoe ieder aan dat proces deelneemt.
  • De technologie en kansen uitbuiten in plaats van alleen maar te kijken naar het verminderen van kosten
  • Begin met het opschonen van gegevens om corrupte of onnauwkeurige records te detecteren, te corrigeren en te verwijderen

Samenvatting

Voor AI en machine-learning is het een vereiste dat de algoritmes en beslissingen voor gegevenssturing van hoge kwaliteit zijn. Kunstmatige intelligentie, machine-learning en deep-learning zullen op een zeker punt waarschijnlijk een grote impact hebben op de toekomst van de meeste bedrijven. Machine-learning-algoritmes zijn nu al de belangrijkste methode voor detectie van op bestanden gebaseerde malware en om malware te blokkeren. Ook bepalen deze algoritmes welke toepassingen onveilig zijn om te gebruiken en isoleren deze van productiesystemen. AI wordt ook gebruikt om extreem gevoelige gegevens te beschermen voor financiële diensten en binnen de gezondheidszorg en verzekeringssector.

Het valt niet te ontkennen dat we gefascineerd zijn door het concept van AI/machine-learning. Wanneer het op zijn volle potentiaal wordt gebruikt, zal het een geweldig hulpmiddel zijn. Zorg ervoor dat u over degelijke interne kennis beschikt of een cloud- of implementatiepartner heeft om u door de hacking-mijnenvelden te helpen.

DigiKey logo

Disclaimer: The opinions, beliefs, and viewpoints expressed by the various authors and/or forum participants on this website do not necessarily reflect the opinions, beliefs, and viewpoints of DigiKey or official policies of DigiKey.

Achtergrondinformatie over deze auteur

Image of Carolyn Mathas

Carolyn Mathas

Carolyn Mathas draagt al meer dan 20 jaar redacteur-/schrijverhoeden bij publicaties als EDN, EE Times Designlines, Light Reading, Lightwave en Electronic Products. Ze levert ook aangepaste inhoud en marketingdiensten aan verschillende bedrijven.

Over deze uitgever

De Noord-Amerikaanse redacteurs van DigiKey