機器學習會不會讓您的工業系統遭受駭客攻擊?

作者:Carolyn Mathas

資料提供者:DigiKey 北美編輯群

所有的運算方法都有其會面臨的安全性難題,機器學習 (ML) 也不例外。幸運的是,人工智慧 (AI) 在這方面的弱點還算容易預測;不幸的是,這些弱點不容易被發現。

如果將牽涉的龐大資料量、資料的精細程度,以及機器學習能隨時間學習和進步的能力納入考量,就會看出其中隱藏的挑戰。機器學習以人類無法感知的模式處理資料,這是優點,同時也是弱點。

每個人工智慧領域都能促成高效率、高品質,以及常常史無前例的創新。以製程為例,AI 能輕鬆地找出問題並進行修正,而 AI 安全方法能保護相關製程。

機器學習透過訓練演算法來「學習」,然後判定某種情況可能出現的結果,而在 AI 的另一個子領域「深度學習」(DL) 中,這些演算法能讓軟體進行自我訓練,以執行任務。在這種情況下,多層式神經網路會面對數百萬計的資料點,以模仿人類大腦的能力來識別模式,以及對資訊進行歸類和釐清。

機器學習的弱點

現在,讓我們回到剛剛的問題。機器學習會不會讓您的工業系統遭受駭客攻擊?答案是,沒有任何東西是萬無一失的,特別是快速興起的科技。也就是說,機器學習/深入學習系統有設計完善的,也有設計不周全的,因此有些系統就是比其他系統更容易受到駭客攻擊。

Gartner 預測,到 2025 年,每個安全解決方案都會用到機器學習。同時,需要處理的安全漏洞將會是目前的兩倍。有成效的案例包括 Google 使用機器學習阻擋幾乎 99% 的垃圾郵件。IBM 的 Watson 超級電腦據稱在 2017 年溫布頓網球賽期間阻擋了兩億次的網路攻擊。機器學習演算法在保護雲端平台,以及分析登入和其他異常情況等可疑活動中,扮演著重要的角色。

最常用的攻擊模式是一種對抗技術,會試圖透過惡意輸入來滲透模型,導致模型出錯。當新輸入含有精心設計而不易察覺的惡意資料時,模型會表現欠佳,但模型的統計效能可能不會受到影響。機器學習模型也會遭到以下方式的行攻擊:

  • 破壞完整性就是其中之一。倘若 ML 模型未篩檢出一個或多個惡意資料,而這些資料潛入系統,駭客就能攻擊系統。
  • 試探性攻擊會透過輸入記錄值摸清模型的預測方法。
  • 誘發性攻擊會修改訓練資料和模型。通過系統的輸入記錄可能是潛入的不當資料,也可能是被阻擋在外的有效資料。
  • 當不當資料通過時,會發生完整性攻擊;攻擊者可定期侵入,系統則有可能將不當資料標示成有效輸入。
  • 當攻擊者資料被用來訓練模型,然後將有效資料從系統中篩除時,就會發生可用性攻擊。在這種情況下,合法的記錄可能會被移除。

儘管犯罪活動正逐步加大對機器學習的攻擊,不過這並不容易做到。幸運的是,在您增添先進科技來提升安全性之前,可以先從幾個簡單的地方著手。例如,如果系統軟體已過時且未下載可用的修補程式,則會更容易發動攻擊。運用高強度的憑證和多重因素驗證至關重要。此外,網路應採用更安全的措施,而不是簡單的使用者名稱/密碼。

從何著手

如果想協助開發 AI 應用,可以使用以下套件:

Seeed TechnologyNVIDIA Jetson Nano 開發人員套件可提供深度學習、電腦視覺、GPU 運算及多媒體處理等 AI 工作負載所需的效能 (圖 1)。此套件能讓使用者針對圖像分類、物件偵測、分段和語音處理等應用執行 AI 架構和模型。最後,若想連接多種不同的感測器促成多樣化的 AI 應用,此套件是一種簡單的方法。

Seeed Technology 的 JetPack 圖片圖 1:Seeed Technology 的 JetPack 可支援 Jetson Nano,其中包含適用於 AI 應用的板支援套件、Linux OS、NVIDIA CUDA、cuDNN 以及 TensorRT 軟體資料庫。(圖片來源:Seeed)

Adafruit 和 DigiKey 近日發佈 BrainCraft EDGE BADGE 嵌入式評估板 (圖 2),可透過運行迷你版 TensorFlow Lite 的小型微控制器,將機器學習擴展到邊緣。如圖 2 所示,此款信用卡大小的評估板,由 MicrochipATSAMD51J19 支援,並搭載 512 KB 的快閃記憶體及 192 KB 的 RAM。此套件含有內建麥克風輸入可進行語音辨識,以及 Arduino 函式庫 (含示範),可辨識多種字組和手勢。

Adafruit 的 Supercon 識別證圖片圖 2:此 Supercon 識別證也可當作以 CircuitPython 編程的姓名識別證。此識別證採用 USB 隨身碟的形式,不需使用 IDE 即可顯示姓名、QR 碼或其他資訊。(圖片來源:Adafruit)

最後,STMicroelectronicsLSM6DOX 等先進感測器結合機器學習核心、有限狀態機及進階數位功能,大幅提升該公司 STM32 微處理器系列的效能,因此可提供 AI 功能所需的效能和準確度。

未來趨勢

如今已有雲端型運算模型問世,此類模型可透過認知運算、自動化機器學習、ML 模型管理、ML 模型部署和 GPU 型運算提供機器學習平台。然而,當考慮到 ML 及深度學習應用需要使用大量資料時,可想而知,雲端攻擊事件的規模勢必更大,而且將不斷成為頭條新聞。

如果資料牽涉到 AI/ML,企業在將敏感資料移至雲端時,最好是小心為妙。為了確實保護敏感性資料所制定的安全原則,以及用來管控駭客攻擊的方法,都未必真正能達到應有的信賴度。

單單物聯網產生的資料量就十分驚人。執行 AI、自動化、機器學習等所需的資料,特別是在混雜著老舊資料的情況下,必須確保是適合該應用的正確資料。

以下清單簡單列出開發人員在實作 AI/ML 時應採取的步驟:

  • 發覺並瞭解現有資料中的落差
  • 瞭解潛在的 AI 專案會影響哪些工作流程
  • 確保整個企業在溝通後接受既定的局面,並清楚每位成員在此過程中的參與情況
  • 善加利用技術與機會,而不是將目標設定在降低成本
  • 從清理資料著手,然後偵測、修正並移除受損或不準確的記錄

總結

AI 和機器學習需要使用高品質的資料導向演算法及決策。人工智慧、機器學習及深度學習,假以時日,很可能會對大多數企業的未來產生重大影響。機器學習演算法已經是偵測檔案型惡意軟體以及阻擋惡意軟體的主要手段。此外,這些演算法還開始建立名單,列出使用上不安全的應用程式,並將其隔離在生產系統之外。AI 也已用於金融服務、醫療保健和保險中,以保護極為敏感的資料。

毫無疑問,我們對 AI/機器學習感到著迷;若發揮到淋漓盡致,這會是一項了不起的工具。請確保公司內部擁有豐富的知識,或是與雲端或實作廠商合作,以安然應付危機四伏的駭客攻擊。

DigiKey logo

聲明:各作者及/或論壇參與者於本網站所發表之意見、理念和觀點,概不反映 DigiKey 的意見、理念和觀點,亦非 DigiKey 的正式原則。

關於作者

Image of Carolyn Mathas

Carolyn Mathas

Carolyn Mathas 曾在 EDN、EE Times Designlines、Light Reading、Lightwave 及 Electronic Products 等刊物擔任編輯/作者,資歷超過 20 年以上。她也為眾多企業提供量身定做的內容與行銷服務。

關於出版者

DigiKey 北美編輯群