<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>cyberbezpieczeństwo &#8211; Biznes Myśli</title>
	<atom:link href="https://biznesmysli.pl/tag/cyberbezpieczenstwo/feed/" rel="self" type="application/rss+xml" />
	<link>https://biznesmysli.pl/tag/cyberbezpieczenstwo/</link>
	<description>by Vladimir, sztuczna inteligencja w biznesie</description>
	<lastBuildDate>Mon, 17 Aug 2020 05:48:11 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://biznesmysli.pl/wp-content/uploads/2017/03/cropped-bm-sq-1-32x32.jpg</url>
	<title>cyberbezpieczeństwo &#8211; Biznes Myśli</title>
	<link>https://biznesmysli.pl/tag/cyberbezpieczenstwo/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sztuczna inteligencja i bezpieczeństwo</title>
		<link>https://biznesmysli.pl/sztuczna-inteligencja-i-bezpieczenstwo/</link>
					<comments>https://biznesmysli.pl/sztuczna-inteligencja-i-bezpieczenstwo/#respond</comments>
		
		<dc:creator><![CDATA[Vladimir]]></dc:creator>
		<pubDate>Mon, 09 Dec 2019 04:00:26 +0000</pubDate>
				<category><![CDATA[Podcast]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[bezpieczeństwo]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[dane]]></category>
		<category><![CDATA[sztuczna intelgencja]]></category>
		<category><![CDATA[uczenie maszynowe]]></category>
		<guid isPermaLink="false">http://biznesmysli.pl/?p=1734</guid>

					<description><![CDATA[<p>Czy wiesz, że zgodnie z raportem Capgemini, ponad połowa osób decyzyjnych w tematach bezpieczeństwa twierdzi, że analitycy cyberbezpieczeństwa są zbyt przytłoczeni bieżącymi zadaniami, na skutek czego 23% zidentyfikowanych incydentów nie jest skutecznie zbadanych? Jak sobie z tym radzić? To bardzo zły znak, że analitycy odpowiadający za bezpieczeństwo firm nie są w stanie przetworzyć 100% znalezionych zagrożeń z odpowiednim zrozumieniem. Lekarstwem na ten problem może być właśnie sztuczna inteligencja. W tym samym raporcie można znaleźć informację, że 48% badanych szacuje, że budżety na AI w cyberbezpieczeństwie wzrosną średnio o 29% w 2020 roku. Warto zauważyć, że taki wzrost nie jest naturalnym zjawiskiem, lecz wskazuje na to, że dostrzeżono, jak ważna jest stabilizacja w tym obszarze.&#160; Spotkanie społeczności BiznesMyśli Nim przejdę do głównego tematu, mam ważne ogłoszenie. 14 marca 2020 roku podcast BiznesMyśli będzie świętował 3 lata swojej działalności. Przez ten czas wydarzyło się wiele ciekawych rzeczy. Biblioteka podcastów liczy już 70 odcinków, w których wzięło udział bardzo dużo ciekawych gości, co zaowocowało ponad 160 tys. pobraniami. Utwierdza mnie to w przekonaniu, że treści, które przygotowujemy w ramach BiznesMyśli są dla Ciebie ciekawe i wartościowe. Jeśli słuchasz podcastu regularnie, to już dużo wiesz na temat uczenia maszynowego. Poznałeś też mnie bardzo dobrze i teraz nadszedł moment, żebym to ja poznał lepiej Ciebie, prawda? Jakiś czas temu zasugerowałem, że może warto spotkać się z okazji urodzin podcastu i prosiłem słuchaczy o wypełnienie ankiety. Bardzo Ci dziękuję, jeśli tam też jest Twój głos. Większość wybrała dzień spotkania w weekend. To akurat dobrze składa się, bo 14 marca to sobota. Tym samym zapraszam Cię na unikalne, pierwsze spotkanie BiznesMyśli. Odbędzie się ono w Krakowie w sobotę, 14 marca 2020r. Już mamy zarezerwowaną salę dla 50 osób. Natomiast, żeby dać równe szanse każdemu sprzedaż biletów ruszy 16 grudnia o 20:00. Zapisz się na newsletter, żeby dostać e-mail z przypomnieniem i linkiem do sklepu. Jak dużo ludzi w Twoim otoczeniu interesuje się uczeniem maszynowym? Czy chcesz poznać osoby, które mają podobne zainteresowania do Ciebie i też słuchają podcastu BiznesMyśli? Być może chcesz poznać personalnie część gości z podcastu? Na tym spotkaniu będzie nawet coś więcej… Zdradzę Ci tajemnicę: ostatnio mieliśmy gorącą dyskusję w zespole i próbowaliśmy odpowiedzieć na pytanie: co dalej? Czy warto rozwijać podcast? Jak to pogodzić z tym, że jestem dość zajęty oraz moją mocną stroną jest część merytoryczna, a nie cała otoczka, która jest równie potrzebna, a jednocześnie mocno angażująca? Zdecydowaliśmy dalej się rozwijać, bo dzieją się fajne rzeczy i warto po prostu inwestować energię, czas i po prostu środki w tak wartościowe działania. Na dzień dzisiejszy w produkcję odcinków jest zaangażowanych 5 osób. Natomiast ogarnięcie całego procesu w tak zwanym międzyczasie staje się wyzwaniem. Stąd decyzja &#8211; zatrudnić redaktora naczelnego podcastu, rolą którego jest uporządkować cały proces i jeszcze bardziej podnieść jakość. W tym momencie BiznesMyśli traktujemy jak prawdziwą redakcję, oczywiście dopiero zaczynamy materializować pomysły, więc daj nam trochę czasu, żeby zobaczyć te zmiany. Wracając do spotkania na żywo, czyli 14 marca. To będzie moment, w którym będzie można wpłynąć na to, jak dalej będzie rozwijał się podcast. Chociaż, mówiąc “podcast”, to trochę za mało, ponieważ już planujemy zrobić coś więcej… ale pierwsi o tym dowiedzą się uczestnicy marcowego spotkania. Wiem, że każdy jest zajęty, też ciągle z tym walczę, ale Twoja obecność będzie dla mnie podziękowaniem i powiedzeniem, że to, co udało się zrobić z podcastem przez ten czas, jest wartościowe dla Ciebie. Dla jasności dodam, też tam będę przez cały czas, po to, żeby lepiej Cię poznać. Zapraszam też osoby spoza Krakowa na weekend, jest tu co robić 🙂 Webinarium “Jak sobie radzić z feature engineering?” W czwartek 12 grudnia o 19:00 odbędzie się bezpłatne webinarium na temat “jak sobie radzić z feature engineering?”. Webinarium jest skierowane do osób, które chcą poznać machine learning od strony praktyczno-technicznej. Jeśli to przemawia do Ciebie &#8211; zapraszam. Sztuczna inteligencja i bezpieczeństwo Teraz wracamy do głównego tematu odcinka, mianowicie bezpieczeństwa oraz tak zwanej sztucznej inteligencji. W ramach spółki DataWorkshop, której jestem założycielem i prezesem, pomagamy firmom wdrażać uczenie maszynowe we właściwy sposób. Podczas jednej z ostatnich konsultacji rozmawialiśmy o bezpieczeństwie i to mnie zainspirowało, żeby strukturyzować różne kawałki mojej wiedzy i dzielić się tym z Tobą. Przy okazji dodam, że bardzo chętnie angażujemy się w projekty, w których trzeba walczyć ze złem lub niesprawiedliwością. Osobiście cieszę się jak dziecko, kiedy świat staje się chociażby odrobinkę lepszy, bardziej sprawiedliwy. W tym artykule omówię trzy logiczne obszary związane z bezpieczeństwem: Cyberbezpieczeństwo Ataki na modele uczenia maszynowego Anonimowe dane i bezpieczeństwo O każdym z tych wątków można napisać osobny tekst, ale tutaj chciałbym wprowadzić Cię w ten temat, a w przyszłości rozwinąć poszczególne zagadnienia głębiej. Zachęcam również do zapoznania się z 36 odcinkiem, w którym Hubert Rachwalski, CEO Nethone, opowiadał o tym, co robią w Nethone i o wykrywaniu oszustw. Cyberbezpieczeństwo Jak podaje CEO Cisco (Chuck Robbins, w ubiegłym roku Cisco zablokowało siedem trylionów zagrożeń, czyli 20 miliardów zagrożeń dziennie w imieniu swoich klientów (oznacza to ponad 200 ataków na sekundę). Ta liczba jest za duża, żeby w nią uwierzyć, ale podaję linki, skąd pochodzi ta informacja. Robi to wrażenie. Ten problem nie dotyczy tylko USA, w Polsce też dzieje się sporo. Jedna z najbardziej gorących spraw, to morele.net. Urząd Ochrony Danych Osobowych nałożył karę 2,8 mln zł na internetowy sklep Morele.net. Ma to związek z atakiem hakerskim i wyciekiem danych klientów w październiku 2018 roku. Łącznie wyciekło 2,2 mln kont użytkowników. Sytuacja jest dość głośna, bo część osób apeluje, że takimi karami Urząd Ochrony Danych Osobowych motywuje hakerów do działania. W pewnym sensie jest to kozioł ofiarny, dzięki czemu wiele firm uszczelnia swoje procedury z obawy przed karą. Niestety hakerzy nadal mogą wykraść dane, ale jak to bywa w urzędach, liczą się prawidłowe papierki, a nie realne działania. Popatrzmy na świat oczami hakera. Oczywiście wielki biznes to smaczny kąsek, bo tam są duże pieniądze, ale jednocześnie są tak zwykle większe zasoby IT i większość luk jest zamknięta. Szanse na osiągnięcie czegoś cennego są niewielkie. Zupełnie inna historia to średnie i małe firmy. Kompetencje pełnoetatowych specjalistów tam często pozostawiają wiele do życzenia. W rezultacie mamy nie tylko drobne luki w systemie, ale wręcz otwarte drzwi dla atakujących. Jeśli akurat prowadzisz firmę, w której nie ma zatrudnionego na cały etat zespołu bezpieczeństwa, to warto zatrzymać się na chwilę i zastanowić się jak i kiedy podjąć właściwe działania. Zapraszam Cię do obejrzenia prezentacji “czy AI to srebrna kula w cyberbezpieczeństwie?”. Pierwsza połowa tej prezentacji to wprowadzenie kontekstu, czym jest tak zwana sztuczna inteligencja, ale potem są podawane przykłady użycia w firmie. Żeby zaoszczędzić Twój czas, opowiem o trzech przytoczonych w prezentacji przykładach. Campaign Hunting&#160; W tym przypadku chodziło o wykrywanie grup oszustw. Na przykład, ta sama grupa czy osoba ma tendencje się powtarzać tworząc np. złośliwy URL. Robi to w taki sposób, że w różnych miejscach można znaleźć pewne podobne elementy. Na skutek tego można próbować zautomatyzować mechaniczny proces i zrozumieć pewne atrybuty (ciągle nowe), które wpływają na to, że to działanie jest złośliwe. Na skutek tej inicjatywy udało się zwiększyć jakość o 10%, czyli to, co wcześniej nie było wykrywane, udało się wykryć. Huntress W tym projekcie chodziło o to, że osoby, które próbują znaleźć dziury w systemie, nie piszą całego kodu od zera, zwykle wykorzystują gotowe komponenty i za tym stoi już pewna logika. Idea jest taka, żeby w środowisku testowym lub tak zwanej piaskownicy (sandbox) próbować przesuszać różnego rodzaju sztuczny lub mniej sztuczny ruch, żeby pewne rzeczy się wydarzyły i pojawiły się wzorce, na których model będzie mógł się nauczyć i następnie skutecznie wykrywać podejrzane ruchy na serwerach produkcyjnych. W ten sposób udało się wykryć dodatkowe 13% procent zagrożeń. CADET Tak zwany Context Aware DETection. Jak oglądałem tę prezentację, to było pierwsze, o czym pomyślałem. Wiem, jak skuteczna jest analiza całego kontekstu i na ile dobre to wyniki może dawać. Używamy teraz regularnie takiego podejścia dla naszych klientów (o ile mają odpowiednie dane), bo wyniki zaskakują swoją jakością. W tym przypadku był analizowany cały kontekst, np. jak powstał link, dokąd prowadził, jak zachował się użytkownik, czy gdzieś pod drodze był sms itd. Każdy proces wymaga od nas innych czynności, a każdy z nas może to robić inaczej. O tym nie było mówione w prezentacji, ale już czuć drzemiący w tym potencjał. Na przykład analizując taki kontekst można stwierdzić, w jakim stopniu dana osoba jest podatna na oszustwa. Ostatecznie w bezpieczeństwie najsłabszym ogniwem zawsze jest człowiek. Inny przykład &#8211; PetSmart, popularny amerykański sklep zoologiczny, zaoszczędził $12 milionów wykorzystując AI do wykrywania oszustw. We współpracy z Kount, PetSmart wdrożył rozwiązanie, które bada miliony transakcji i ich wyniki. Inteligentny system określa legalność każdej transakcji porównując ją ze wszystkimi innymi przeprowadzonymi transakcjami. Wykryte fałszywe zamówienia są anulowane, co oszczędza pieniądze firmy bez szkody dla marki. W jaki sposób wyliczono $12 milionów oszczędności? Śledząc oszustów internetowych w 2017 r. PetSmart mógł anulować prawie 4 miliony fałszywych zamówień. Koszt składa się z kilku komponentów: niepotrzebnego zaangażowania pracowników, kosztów wysyłki, kosztu towarów, obciążeń zwrotnych, opłat i grzywien, które mogą przełożyć się na $3-3,50 za każdego dolara w nieuczciwych opłatach, co daje łączną roczną kwotę około $12 milionów. Jak widać, potencjał jest duży. Muszę w tym miejscu podkreślić, że ekspert od bezpieczeństwa nadal jest bardzo potrzebny. Problem jest w tym, że ekspertów trudno skalować (jest duży deficyt na rynku), więc machine learning może być bardzo dobrym asystentem i wsparciem w tej nierównej walce. Trenowanie modeli machine learning Przejdźmy do kolejnego obszaru,czyli potencjalnych zagrożeń w uczeniu maszynowym. Model jest naiwny i wszystkiemu wierzy, ponieważ uczy się dosłownie na tych danych, które dostał. Jeśli w tych danych były pewne problemy, np. anomalia czy stereotypy społeczne, to model potraktuje to jako to, co istnieje i dopasuje się do rzeczywistości. Stąd pojawia się szereg problemów i te wszystkie tak zwane “biasy”, np. błąd poznawczy. Zaburzone dane Teraz mówiłem o przypadku, kiedy model uczył się na danych. Dane są brudne (bo tak zwykle jest), ale nikt świadomie nie próbował wprowadzić modelu w błąd. Teraz pomyśl inaczej. Co jeśli ktoś, chce oszukać Twój model w ten czy inny sposób i zaczyna generować sztuczne dane? Robi to, żeby zaburzyć rozumienie.&#160; Jakiś czas temu robiłem projekt o wykrywaniu oszustw dla amerykańskiej firmy związanej z ubezpieczeniami. Zrobiłem wtedy projekt pilotażowy i udało się znaleźć kilka ciekawych rzeczy. Po pierwsze czynniki, które wpływały na to, że dana sprawa jest oszustwem czy nie, okazały się inne niż zakładano. Na przykład bardzo mocno wpływała na to ocena osoby, która zgłaszała szkodę. Gdyby analizować głębiej, można było znaleźć zależności, które wskazywały na podobieństwa między zgłaszającymi osobami i stwierdzić, że tworzą grupy czy wręcz organizacje.&#160; Druga rzecz to jakość modelu. Wynik był całkiem dobry &#8211; ponad 90% precyzji. Natomiast, jak to zwykle bywa, gdy zaczynasz drążyć temat, to pojawia się szereg pytań. W jaki sposób w bazie pojawia się informacja, że dana sprawa jest oszustwem? Odpowiedź: to jest praca manualna odpowiednich ludzi (rozsianych po Stanach). To już brzmi mało stabilnie, bo ludzie nawet z procedurami działają różnie (pytanie tylko jak bardzo różnie). Kolejna rzecz, która jest jeszcze ważniejsza, to przy takim podejściu nie ma żadnej gwarancji, że to było oszustwo, bo tak naprawdę to są jedynie wykryte oszustwa przez manualne procedury, pozostaje pytanie jak dużo zostało pominięte? Wtedy zaproponowałem eksperyment, żeby sprawdzić sprawy, które przed tym nie były oznaczone jako oszustwo, ale model z dużym stopniem pewności twierdzi, że są. Nie znam wyniku, bo tej informacji już nie dostałem, ale myślę, że w ten sposób udało się wykryć kolejną warstwę przypadków, które wcześnie były ignorowane. Dlatego jest tak ważne uważać na dane, na których model się trenuje, uświadamiać sobie, w jaki sposób te dane powstały. Kto był zaangażowany w ten proces? Czym się kierował (wiedza, motywacja itd.)? Model traktuje dane na poważnie, beż żadnego filtru krytycznego. Są pewne triki, jak można z tym walczyć i wykrywać pewną niespójność w danych, ale to temat na inną okazję. Widzenie komputerowe Inny problem związany jest z widzeniem komputerowym (ang. computer vision). Wyobraź sobie, że masz model, który daje bardzo dobry wynik, np. rozpoznaje, że dany obiekt to znak drogowy, banan lub coś innego. Wystarczy nakleić przylepkę na ten obiekt lub obok i...</p>
<p>Artykuł <a href="https://biznesmysli.pl/sztuczna-inteligencja-i-bezpieczenstwo/">Sztuczna inteligencja i bezpieczeństwo</a> pochodzi z serwisu <a href="https://biznesmysli.pl">Biznes Myśli</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="lazyblock-speaker-spotify-Z19YrsA wp-block-lazyblock-speaker-spotify"><div class="wp-block-columns are-vertically-aligned-center">
<div class="wp-block-column is-vertically-aligned-center">
<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://www.spreaker.com/user/biznesmysli/bm-70-szuczna-inteligencja-i-bezpieczens" target="_blank"><img decoding="async" src="https://biznesmysli.pl/wp-content/uploads/2020/02/spreaker.png" alt="" class="wp-image-2150" width="213" height="71"></a></figure></div>
</div>
<div class="wp-block-column is-vertically-aligned-center">
<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://open.spotify.com/episode/60fXzohIpKTt6qYhPO4pwR" target="_blank"><img decoding="async" src="https://biznesmysli.pl/wp-content/uploads/2020/02/spotify-badge-button.png" alt="" class="wp-image-2149" width="192" height="93"></a></figure></div>
</div>
</div></div>


<p> Czy wiesz, że zgodnie z <a href="https://www.capgemini.com/research/reinventing-cybersecurity-with-artificial-intelligence">raportem Capgemini</a>, ponad połowa osób decyzyjnych w tematach bezpieczeństwa twierdzi, że analitycy cyberbezpieczeństwa są zbyt przytłoczeni bieżącymi zadaniami, na skutek czego 23% zidentyfikowanych incydentów nie jest skutecznie zbadanych?<br /></p>



<p>
Jak sobie z tym radzić? To bardzo zły znak, że analitycy odpowiadający za bezpieczeństwo firm nie są w stanie przetworzyć 100% znalezionych zagrożeń z odpowiednim zrozumieniem. Lekarstwem na ten problem może być właśnie sztuczna inteligencja.<br /></p>



<p>
W tym samym raporcie można znaleźć informację, że 48% badanych szacuje, że budżety na AI w cyberbezpieczeństwie wzrosną średnio o 29% w 2020 roku. Warto zauważyć, że taki wzrost nie jest naturalnym zjawiskiem, lecz wskazuje na to, że dostrzeżono, jak ważna jest stabilizacja w tym obszarze.&nbsp;

</p>



<figure class="wp-block-image"><img decoding="async" fetchpriority="high" width="1000" height="563" src="https://biznesmysli.pl/wp-content/uploads/2019/12/BM-70-cover.jpg" alt="" class="wp-image-1756" srcset="https://biznesmysli.pl/wp-content/uploads/2019/12/BM-70-cover.jpg 1000w, https://biznesmysli.pl/wp-content/uploads/2019/12/BM-70-cover-300x169.jpg 300w, https://biznesmysli.pl/wp-content/uploads/2019/12/BM-70-cover-768x432.jpg 768w, https://biznesmysli.pl/wp-content/uploads/2019/12/BM-70-cover-480x270.jpg 480w" sizes="(max-width: 1000px) 100vw, 1000px" /><figcaption> Vladimir Alekseichenko </figcaption></figure>



<p></p>



<span id="more-1734"></span>



<h3 class="wp-block-heading"> Spotkanie społeczności BiznesMyśli </h3>



<p></p>



<p>Nim przejdę do głównego tematu, mam ważne ogłoszenie. 14 marca 2020 roku podcast BiznesMyśli będzie świętował 3 lata swojej działalności. Przez ten czas wydarzyło się wiele ciekawych rzeczy. Biblioteka podcastów liczy już 70 odcinków, w których wzięło udział bardzo dużo ciekawych gości, co zaowocowało ponad 160 tys. pobraniami. </p>



<p>Utwierdza mnie to w przekonaniu, że treści, które przygotowujemy w ramach BiznesMyśli są dla Ciebie ciekawe i wartościowe. Jeśli słuchasz podcastu regularnie, to już dużo wiesz na temat uczenia maszynowego. Poznałeś też mnie bardzo dobrze i teraz nadszedł moment, żebym to ja poznał lepiej Ciebie, prawda? </p>



<p>
Jakiś czas temu zasugerowałem, że może warto spotkać się z okazji urodzin podcastu i prosiłem słuchaczy o wypełnienie ankiety. Bardzo Ci dziękuję, jeśli tam też jest Twój głos. Większość wybrała dzień spotkania w weekend. To akurat dobrze składa się, bo 14 marca to sobota.

</p>



<figure class="wp-block-image"><img decoding="async" width="1024" height="405" src="https://biznesmysli.pl/wp-content/uploads/2019/12/image3-1024x405.png" alt="" class="wp-image-1739" srcset="https://biznesmysli.pl/wp-content/uploads/2019/12/image3-1024x405.png 1024w, https://biznesmysli.pl/wp-content/uploads/2019/12/image3-300x119.png 300w, https://biznesmysli.pl/wp-content/uploads/2019/12/image3-768x304.png 768w, https://biznesmysli.pl/wp-content/uploads/2019/12/image3-604x239.png 604w, https://biznesmysli.pl/wp-content/uploads/2019/12/image3.png 1274w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p> Tym samym zapraszam Cię na unikalne, pierwsze spotkanie BiznesMyśli. Odbędzie się ono w Krakowie w sobotę, 14 marca 2020r. Już mamy zarezerwowaną salę dla 50 osób. Natomiast, żeby dać równe szanse każdemu sprzedaż biletów ruszy 16 grudnia o 20:00. Zapisz się na <a href="https://biznesmysli.pl/newsletter/" target="_blank" rel="noreferrer noopener" aria-label="newsletter (otwiera się na nowej zakładce)">newsletter</a>, żeby dostać e-mail z przypomnieniem i linkiem do sklepu. </p>



<p> Jak dużo ludzi w Twoim otoczeniu interesuje się uczeniem maszynowym? Czy chcesz poznać osoby, które mają podobne zainteresowania do Ciebie i też słuchają podcastu BiznesMyśli? Być może chcesz poznać personalnie część gości z podcastu? Na tym spotkaniu będzie nawet coś więcej… </p>



<p>Zdradzę Ci tajemnicę: ostatnio mieliśmy gorącą dyskusję w zespole i próbowaliśmy odpowiedzieć na pytanie: co dalej? Czy warto rozwijać podcast? Jak to pogodzić z tym, że jestem dość zajęty oraz moją mocną stroną jest część merytoryczna, a nie cała otoczka, która jest równie potrzebna, a jednocześnie mocno angażująca? </p>



<p> Zdecydowaliśmy dalej się rozwijać, bo dzieją się fajne rzeczy i warto po prostu inwestować energię, czas i po prostu środki w tak wartościowe działania. Na dzień dzisiejszy w produkcję odcinków jest zaangażowanych 5 osób. Natomiast ogarnięcie całego procesu w tak zwanym międzyczasie staje się wyzwaniem. Stąd decyzja &#8211; zatrudnić redaktora naczelnego podcastu, rolą którego jest uporządkować cały proces i jeszcze bardziej podnieść jakość. </p>



<p>W tym momencie BiznesMyśli traktujemy jak prawdziwą redakcję, oczywiście dopiero zaczynamy materializować pomysły, więc daj nam trochę czasu, żeby zobaczyć te zmiany. </p>



<p> Wracając do spotkania na żywo, czyli 14 marca. To będzie moment, w którym będzie można wpłynąć na to, jak dalej będzie rozwijał się podcast. Chociaż, mówiąc “podcast”, to trochę za mało, ponieważ już planujemy zrobić coś więcej… ale pierwsi o tym dowiedzą się uczestnicy marcowego spotkania. </p>



<p>Wiem, że każdy jest zajęty, też ciągle z tym walczę, ale Twoja obecność będzie dla mnie podziękowaniem i powiedzeniem, że to, co udało się zrobić z podcastem przez ten czas, jest wartościowe dla Ciebie. Dla jasności dodam, też tam będę przez cały czas, po to, żeby lepiej Cię poznać. </p>



<p> Zapraszam też osoby spoza Krakowa na weekend, jest tu co robić <img src="https://s.w.org/images/core/emoji/14.0.0/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /> </p>



<p></p>



<h3 class="wp-block-heading"> Webinarium “Jak sobie radzić z <em>feature engineering</em>?” </h3>



<p></p>



<p> W czwartek 12 grudnia o 19:00 odbędzie się bezpłatne webinarium na temat “<a href="https://www.youtube.com/watch?v=mIJzmskGka4" target="_blank" rel="noreferrer noopener" aria-label=" (otwiera się na nowej zakładce)">jak sobie radzić z </a><em><a href="https://www.youtube.com/watch?v=mIJzmskGka4" target="_blank" rel="noreferrer noopener" aria-label=" (otwiera się na nowej zakładce)">feature engineering</a></em><a href="https://www.youtube.com/watch?v=mIJzmskGka4" target="_blank" rel="noreferrer noopener" aria-label=" (otwiera się na nowej zakładce)">?</a>”. Webinarium jest skierowane do osób, które chcą poznać machine learning od strony praktyczno-technicznej. Jeśli to przemawia do Ciebie &#8211; zapraszam. </p>



<p></p>



<h2 class="wp-block-heading">Sztuczna inteligencja i bezpieczeństwo </h2>



<p></p>



<p> Teraz wracamy do głównego tematu odcinka, mianowicie bezpieczeństwa oraz tak zwanej sztucznej inteligencji. W ramach spółki DataWorkshop, której jestem założycielem i prezesem, pomagamy firmom wdrażać uczenie maszynowe we właściwy sposób. Podczas jednej z ostatnich konsultacji rozmawialiśmy o bezpieczeństwie i to mnie zainspirowało, żeby strukturyzować różne kawałki mojej wiedzy i dzielić się tym z Tobą. </p>



<p>Przy okazji dodam, że bardzo chętnie angażujemy się w projekty, w których trzeba walczyć ze złem lub niesprawiedliwością. Osobiście cieszę się jak dziecko, kiedy świat staje się chociażby odrobinkę lepszy, bardziej sprawiedliwy. </p>



<p>
W tym artykule omówię trzy logiczne obszary związane z bezpieczeństwem:</p>



<ul><li>Cyberbezpieczeństwo</li><li>Ataki na modele uczenia maszynowego</li><li>Anonimowe dane i bezpieczeństwo</li></ul>



<p>
O każdym z tych wątków można napisać osobny tekst, ale tutaj chciałbym wprowadzić Cię w ten temat, a w przyszłości rozwinąć poszczególne zagadnienia głębiej.

</p>



<p>
Zachęcam również do zapoznania się z <a href="https://biznesmysli.pl/hubert-rachwalski-ceo-nethone-o-walce-z-oszustwami/">36 odcinkiem</a>, w którym Hubert Rachwalski, CEO Nethone, opowiadał o tym, co robią w Nethone i o wykrywaniu oszustw.

</p>



<p></p>



<h3 class="wp-block-heading"> Cyberbezpieczeństwo </h3>



<p>
Jak <a href="https://newsroom.cisco.com/press-release-content?type=webcontent&amp;articleId=1909505">podaje CEO Cisco (Chuck Robbins</a>, w ubiegłym roku <a href="https://cybersecurityventures.com/cybersecurity-almanac-2019/">Cisco zablokowało siedem trylionów zagrożeń</a>, czyli 20 miliardów zagrożeń dziennie w imieniu swoich klientów (oznacza to ponad 200 ataków na sekundę). Ta liczba jest za duża, żeby w nią uwierzyć, ale podaję linki, skąd pochodzi ta informacja. Robi to wrażenie.

</p>



<p> Ten problem nie dotyczy tylko USA, w Polsce też dzieje się sporo. Jedna z najbardziej gorących spraw, to morele.net. Urząd Ochrony Danych Osobowych nałożył karę 2,8 mln zł na internetowy sklep Morele.net. Ma to związek z atakiem hakerskim i wyciekiem danych klientów w październiku 2018 roku. Łącznie wyciekło 2,2 mln kont użytkowników. Sytuacja jest dość głośna, bo część osób apeluje, że takimi karami Urząd Ochrony Danych Osobowych motywuje hakerów do działania. </p>



<p>W pewnym sensie jest to kozioł ofiarny, dzięki czemu wiele firm uszczelnia swoje procedury z obawy przed karą. Niestety hakerzy nadal mogą wykraść dane, ale jak to bywa w urzędach, liczą się prawidłowe papierki, a nie realne działania. </p>



<p> Popatrzmy na świat oczami hakera. Oczywiście wielki biznes to smaczny kąsek, bo tam są duże pieniądze, ale jednocześnie są tak zwykle większe zasoby IT i większość luk jest zamknięta. Szanse na osiągnięcie czegoś cennego są niewielkie. </p>



<p>Zupełnie inna historia to średnie i małe firmy. Kompetencje pełnoetatowych specjalistów tam często pozostawiają wiele do życzenia. W rezultacie mamy nie tylko drobne luki w systemie, ale wręcz otwarte drzwi dla atakujących. Jeśli akurat prowadzisz firmę, w której nie ma zatrudnionego na cały etat zespołu bezpieczeństwa, to warto zatrzymać się na chwilę i zastanowić się jak i kiedy podjąć właściwe działania. </p>



<p> Zapraszam Cię do obejrzenia prezentacji “<a href="https://www.youtube.com/watch?v=ggje-L0ViFM">czy AI to srebrna kula w cyberbezpieczeństwie?</a>”. Pierwsza połowa tej prezentacji to wprowadzenie kontekstu, czym jest tak zwana sztuczna inteligencja, ale potem są podawane przykłady użycia w firmie. Żeby zaoszczędzić Twój czas, opowiem o trzech przytoczonych w prezentacji przykładach. </p>



<p></p>



<h4 class="wp-block-heading"> Campaign Hunting&nbsp; </h4>



<p>
W tym przypadku chodziło o wykrywanie grup oszustw. Na przykład, ta sama grupa czy osoba ma tendencje się powtarzać tworząc np. złośliwy URL. Robi to w taki sposób, że w różnych miejscach można znaleźć pewne podobne elementy. Na skutek tego można próbować zautomatyzować mechaniczny proces i zrozumieć pewne atrybuty (ciągle nowe), które wpływają na to, że to działanie jest złośliwe.

</p>



<p> Na skutek tej inicjatywy udało się zwiększyć jakość o 10%, czyli to, co wcześniej nie było wykrywane, udało się wykryć. </p>



<p></p>



<h4 class="wp-block-heading"> Huntress </h4>



<p>
W tym projekcie chodziło o to, że osoby, które próbują znaleźć dziury w systemie, nie piszą całego kodu od zera, zwykle wykorzystują gotowe komponenty i za tym stoi już pewna logika. Idea jest taka, żeby w środowisku testowym lub tak zwanej piaskownicy (<em>sandbox</em>) próbować przesuszać różnego rodzaju sztuczny lub mniej sztuczny ruch, żeby pewne rzeczy się wydarzyły i pojawiły się wzorce, na których model będzie mógł się nauczyć i następnie skutecznie wykrywać podejrzane ruchy na serwerach produkcyjnych.

</p>



<p> W ten sposób udało się wykryć dodatkowe 13% procent zagrożeń. </p>



<p></p>



<h4 class="wp-block-heading"> CADET </h4>



<p>
Tak zwany <em>Context Aware DETection. </em>Jak oglądałem tę prezentację, to było pierwsze, o czym pomyślałem. Wiem, jak skuteczna jest analiza całego kontekstu i na ile dobre to wyniki może dawać. Używamy teraz regularnie takiego podejścia dla naszych klientów (o ile mają odpowiednie dane), bo wyniki zaskakują swoją jakością.

</p>



<p>
W tym przypadku był analizowany cały kontekst, np. jak powstał link, dokąd prowadził, jak zachował się użytkownik, czy gdzieś pod drodze był sms itd. Każdy proces wymaga od nas innych czynności, a każdy z nas może to robić inaczej. O tym nie było mówione w prezentacji, ale już czuć drzemiący w tym potencjał. Na przykład analizując taki kontekst można stwierdzić, w jakim stopniu dana osoba jest podatna na oszustwa. <strong>Ostatecznie w bezpieczeństwie najsłabszym ogniwem zawsze jest człowiek.</strong></p>



<p> Inny przykład &#8211; <a href="https://www.petsmart.com/" target="_blank" rel="noreferrer noopener" aria-label=" (otwiera się na nowej zakładce)">PetSmart</a>, popularny amerykański sklep zoologiczny, zaoszczędził $12 milionów wykorzystując AI do wykrywania oszustw. We współpracy z <a rel="noreferrer noopener" aria-label=" (otwiera się na nowej zakładce)" href="https://www.kount.com/" target="_blank">Kount</a>, PetSmart wdrożył rozwiązanie, które bada miliony transakcji i ich wyniki. Inteligentny system określa legalność każdej transakcji porównując ją ze wszystkimi innymi przeprowadzonymi transakcjami. Wykryte fałszywe zamówienia są anulowane, co oszczędza pieniądze firmy bez szkody dla marki. </p>



<p>
W jaki sposób wyliczono $12 milionów oszczędności? Śledząc oszustów internetowych w 2017 r. PetSmart mógł anulować prawie 4 miliony fałszywych zamówień. Koszt składa się z kilku komponentów: niepotrzebnego zaangażowania pracowników, kosztów wysyłki, kosztu towarów, obciążeń zwrotnych, opłat i grzywien, które mogą przełożyć się na $3-3,50 za każdego dolara w nieuczciwych opłatach, co daje łączną roczną kwotę około $12 milionów.

</p>



<p> Jak widać, potencjał jest duży. Muszę w tym miejscu podkreślić, że <strong>ekspert od bezpieczeństwa nadal jest bardzo potrzebny</strong>. Problem jest w tym, że ekspertów trudno skalować (jest duży deficyt na rynku), więc machine learning może być bardzo dobrym asystentem i wsparciem w tej nierównej walce. </p>



<p></p>



<h3 class="wp-block-heading"> Trenowanie modeli machine learning </h3>



<p>
Przejdźmy do kolejnego obszaru,czyli potencjalnych zagrożeń w uczeniu maszynowym.

</p>



<p> Model jest naiwny i wszystkiemu wierzy, ponieważ uczy się dosłownie na tych danych, które dostał. Jeśli w tych danych były pewne problemy, np. anomalia czy stereotypy społeczne, to model potraktuje to jako to, co istnieje i dopasuje się do rzeczywistości. Stąd pojawia się szereg problemów i te wszystkie tak zwane “biasy”, np. błąd poznawczy. </p>



<p></p>



<h4 class="wp-block-heading"> Zaburzone dane </h4>



<p>
Teraz mówiłem o przypadku, kiedy model uczył się na danych. Dane są brudne (bo tak zwykle jest), ale nikt świadomie nie próbował wprowadzić modelu w błąd. Teraz pomyśl inaczej. Co jeśli ktoś, chce oszukać Twój model w ten czy inny sposób i zaczyna generować sztuczne dane? Robi to, żeby zaburzyć rozumienie.&nbsp;<br /></p>



<p>Jakiś czas temu robiłem projekt o wykrywaniu oszustw dla amerykańskiej firmy związanej z ubezpieczeniami. Zrobiłem wtedy projekt pilotażowy i udało się znaleźć kilka ciekawych rzeczy. Po pierwsze czynniki, które wpływały na to, że dana sprawa jest oszustwem czy nie, okazały się inne niż zakładano. Na przykład bardzo mocno wpływała na to ocena osoby, która zgłaszała szkodę. Gdyby analizować głębiej, można było znaleźć zależności, które wskazywały na podobieństwa między zgłaszającymi osobami i stwierdzić, że tworzą grupy czy wręcz organizacje.&nbsp;<br /></p>



<p>Druga rzecz to jakość modelu. Wynik był całkiem dobry &#8211; ponad 90% precyzji. Natomiast, jak to zwykle bywa, gdy zaczynasz drążyć temat, to pojawia się szereg pytań. W jaki sposób w bazie pojawia się informacja, że dana sprawa jest oszustwem? Odpowiedź: to jest praca manualna odpowiednich ludzi (rozsianych po Stanach). To już brzmi mało stabilnie, bo ludzie nawet z procedurami działają różnie (pytanie tylko jak bardzo różnie). </p>



<p>Kolejna rzecz, która jest jeszcze ważniejsza, to przy takim podejściu nie ma żadnej gwarancji, że to było oszustwo, bo tak naprawdę to są jedynie wykryte oszustwa przez manualne procedury, pozostaje pytanie jak dużo zostało pominięte? Wtedy zaproponowałem eksperyment, żeby sprawdzić sprawy, które przed tym nie były oznaczone jako oszustwo, ale model z dużym stopniem pewności twierdzi, że są. Nie znam wyniku, bo tej informacji już nie dostałem, ale myślę, że w ten sposób udało się wykryć kolejną warstwę przypadków, które wcześnie były ignorowane.<br /></p>



<p>Dlatego jest tak ważne uważać na dane, na których model się trenuje, uświadamiać sobie, w jaki sposób te dane powstały. Kto był zaangażowany w ten proces? Czym się kierował (wiedza, motywacja itd.)? Model traktuje dane na poważnie, beż żadnego filtru krytycznego. Są pewne triki, jak można z tym walczyć i wykrywać pewną niespójność w danych, ale to temat na inną okazję.</p>



<p></p>



<h4 class="wp-block-heading"> Widzenie komputerowe </h4>



<p> Inny problem związany jest z widzeniem komputerowym (ang. <em>computer vision)</em>. Wyobraź sobie, że masz model, który daje bardzo dobry wynik, np. rozpoznaje, że dany obiekt to znak drogowy, banan lub coś innego. Wystarczy nakleić przylepkę na ten obiekt lub obok i wynik z prognozowania modelu może nagle stać się zupełnie inny.&nbsp; </p>



<p></p>



<figure class="wp-block-image"><img decoding="async" width="983" height="623" src="https://biznesmysli.pl/wp-content/uploads/2019/12/image2.jpg" alt="" class="wp-image-1744" srcset="https://biznesmysli.pl/wp-content/uploads/2019/12/image2.jpg 983w, https://biznesmysli.pl/wp-content/uploads/2019/12/image2-300x190.jpg 300w, https://biznesmysli.pl/wp-content/uploads/2019/12/image2-768x487.jpg 768w, https://biznesmysli.pl/wp-content/uploads/2019/12/image2-426x270.jpg 426w" sizes="(max-width: 983px) 100vw, 983px" /><figcaption>Źródło: artykuł <em><a href="https://arxiv.org/pdf/1712.09665.pdf" target="_blank" rel="noreferrer noopener" aria-label=" (otwiera się na nowej zakładce)">Adversarial Patch</a></em> </figcaption></figure>



<p> </p>



<p>Najciekawsze jest to, że na tej przylepce zwykle jest coś bardzo abstrakcyjnego. </p>



<p></p>



<figure class="wp-block-gallery columns-1 is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex"><ul class="blocks-gallery-grid"><li class="blocks-gallery-item"><figure><img decoding="async" width="688" height="616" src="https://biznesmysli.pl/wp-content/uploads/2019/12/image1-1.jpg" alt="" data-id="1767" data-link="https://biznesmysli.pl/?attachment_id=1767" class="wp-image-1767" srcset="https://biznesmysli.pl/wp-content/uploads/2019/12/image1-1.jpg 688w, https://biznesmysli.pl/wp-content/uploads/2019/12/image1-1-300x269.jpg 300w, https://biznesmysli.pl/wp-content/uploads/2019/12/image1-1-302x270.jpg 302w" sizes="(max-width: 688px) 100vw, 688px" /><figcaption class="blocks-gallery-item__caption"> Źródło: artykuł <em><a rel="noreferrer noopener" href="https://arxiv.org/pdf/1712.09665.pdf" target="_blank">Adversarial Patch</a></em>  </figcaption></figure></li></ul></figure>



<p> </p>



<p>To jest problem i to dość złożony, bo nie da się tak łatwo tego obejść. To jest w pewnym sensie hackowanie neuronów sieci wiedząc, gdzie mają słabe miejsca i przy pomocy innych sieci tworzenie takich kształtów, które wpłyną na wynik. </p>



<p> Są też inne publikacje na ten temat, np. zespołu Google Brain, który ten wątek kontynuuje, więc jeśli dla Ciebie to jest ciekawe, to zapraszam do <a rel="noreferrer noopener" aria-label=" (otwiera się na nowej zakładce)" href="https://arxiv.org/pdf/1806.11146.pdf" target="_blank">dalszej lektury</a>. </p>



<p></p>



<figure class="wp-block-image"><img decoding="async" width="1024" height="691" src="https://biznesmysli.pl/wp-content/uploads/2019/12/image4-1024x691.jpg" alt="" class="wp-image-1747" srcset="https://biznesmysli.pl/wp-content/uploads/2019/12/image4-1024x691.jpg 1024w, https://biznesmysli.pl/wp-content/uploads/2019/12/image4-300x202.jpg 300w, https://biznesmysli.pl/wp-content/uploads/2019/12/image4-768x518.jpg 768w, https://biznesmysli.pl/wp-content/uploads/2019/12/image4-1536x1037.jpg 1536w, https://biznesmysli.pl/wp-content/uploads/2019/12/image4-1140x769.jpg 1140w, https://biznesmysli.pl/wp-content/uploads/2019/12/image4.jpg 1999w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption>Źródło: artykuł  <a rel="noreferrer noopener" aria-label=" (otwiera się na nowej zakładce)" href="https://arxiv.org/pdf/1806.11146.pdf" target="_blank"><em>Adversarial Reprogramming of Neural Network</em></a><em>s</em>   </figcaption></figure>



<p> </p>



<p>Już wiesz, że model jest bardzo czuły na dane, na których się uczy i można go oszukać podając odpowiednio przygotowane dane na wejściu. Model nie ma krytycznego myślenia. </p>



<p></p>



<h4 class="wp-block-heading"> Kopiowanie modelu </h4>



<p>
Wyobraźmy sobie, że mamy gotowy model. Ten model jest wdrożony i jest tajemnicą naszego przedsiębiorstwa. Wszystko jest tak zrobione, że ciężko sam model będzie skraść. Nasz system jest bardzo szczelny i zespół nad tym czuwa. Czy to oznacza, że można spać spokojnie? Okazuje się, że można częściowo lub nawet więcej skopiować model, nie kopiując fizycznie oryginału. Jak?&nbsp;<br /></p>



<p>Już podaję Ci przykład. Załóżmy, że masz wytrenowany bardzo dobrej jakości model, o którym Twoja konkurencja może tylko marzyć. Zainwestowałeś w to cały majątek i cieszysz się, że masz takie fajne rozwiązanie. W momencie, w którym umożliwiasz innym korzystanie z tego modelu (może to być Twoją usługą), pojawia się co najmniej jedno niebezpieczeństwo. </p>



<p>Osoba, która zaczyna wysyłać dużą ilość zapytań i dostaje odpowiedzi z Twojego modelu, może na podstawie tych danych wytrenować nowy model, który będzie zachowywał się podobnie. Stąd trzeba pomyśleć, jak można zapobiec tego typu atakom. </p>



<p>Ten problem wcale nie jest taki trywialny. Jeśli Twój model faktycznie jest bardzo wartościowy, to lepiej nie wystawiać go na zewnątrz lub wprowadzić dodatkową warstwę, która znacząco utrudni wyżej opisane zagrożenie. Takim zabezpieczeniem może być np. konieczność rejestracji &#8211; wtedy jest łatwiej ograniczyć liczbę żądań. Warto zastosować pewne ograniczenia przy zakładaniu kont, np. podanie numeru telefonu. Czym bardziej wartościowy jest model, tym większa jest konieczność zabezpieczenia się przed atakami.</p>



<p></p>



<h3 class="wp-block-heading"> Anonimowość danych </h3>



<p> Czy wiesz, że żeby zrobić zbiór danych anonimowym, to naprawdę trzeba się postarać? Żyjemy w czasach, kiedy zostawiamy mnóstwo cyfrowych śladów. Uczynienie tylko oczywistych informacji anonimowymi, np. usunięcie imienia, nazwiska czy adresu email już nie jest wystarczające. Opowiem Ci trzy historie, które mogą bardziej Ci wyjaśnić kontekst. </p>



<p></p>



<h4 class="wp-block-heading"> Nowojorskie taksówki </h4>



<p>
Pierwsza to zbiór danych taksówek z Nowego Jorku. To bardzo ciekawa historia, bo z jednej strony w tym zbiorze danych nie było podanego imienia i nazwiska pasażerów, więc może się wydawać, że ciężko w ten sposób wyciągnąć dane personalne, a jednak&#8230;<br /></p>



<p>Dotkniemy teraz świata celebrytów, którzy są śledzeni na każdym kroku. W praktyce to oznacza, że są zdjęcia w internecie, na których widać nr taxi, miejsce oraz kto tam przyjechał (lub odjechał). Na przykład, wpisując do Google “celebrities in taxis in Manhattan in 2013”, można zobaczyć to na przykładzie. W ten sposób te dane stają się bardziej personalne. Można w ten sposób zobaczyć, dokąd pojechała dana osoba, może gdzie mieszka lub gdzie mieszkają jego czy jej bliscy.&nbsp;</p>



<p></p>



<h4 class="wp-block-heading"> Statystyki Netflixa a IMDb </h4>



<p> Netflix zorganizował jakiś czas temu konkurs i opublikował dane, które teoretycznie były anonimowe. Faktycznie z tych danych, ciężko było wnioskować cokolwiek więcej. Znów chodzi o zachowanie i powiązania. Istnieje osobny projekt z opiniami o nazwie <a href="https://www.imdb.com/">IMDb</a>. Okazuje się, że ludzie wyrażali swoją opinię po filmie w obu miejscach mniej więcej w tym samym czasie. Natomiast w IMDb już jest więcej informacji o użytkowniku, np. login. Łącząc te dane można już wyciągnąć znacznie więcej informacji m.in. poglądy polityczne lub inne w zależności o treści wypowiedzi. </p>



<p></p>



<h4 class="wp-block-heading"> Aplikacje sportowe </h4>



<p> Jeśli biegasz lub jeździsz rowerem, to pewnie kojarzysz aplikację <a href="https://www.strava.com/">Strava</a>. W roku 2017 opublikowany został anonimowy zbiór danych użytkowników. Wyglądało to dość bezpiecznie, ale coś poszło nie tak. Żołnierze trenują regularnie, żeby mieć odpowiednią kondycję. To jest naturalne. </p>



<p>Natomiast żołnierze z Ameryki są dość nowocześni i używają właśnie podobnych aplikacji jak Strava. Analizując aktywność użytkowników na mapie można znaleźć regularną aktywność w dość ciekawych rejonach, np. Syria czy Afganistan. To, co było tajemnicą, w tak prosty sposób staje się danymi publicznymi. Tutaj możesz znaleźć <a href="https://www.theguardian.com/world/2018/jan/28/fitness-tracking-app-gives-away-location-of-secret-us-army-bases">więcej szczegółów</a>. </p>



<p>
Jak widzisz, udostępnienie danych publicznie może stać się nie lada wyzwaniem, chociaż to wcale nie oznacza, że nie warto tego robić. Wbrew pozorom, bardzo cieszę się, że w Polsce dane stają się coraz bardziej publiczne. Dzięki temu nie tylko ekskluzywna grupa ludzi czy firm, może je analizować, ale również każdy, kto chce. To jest dobry trend i warto, żeby się rozwijał, tylko trzeba być bardziej świadomym tego, że czasem coś może pójść nie tak :).<br /></p>



<p>Bezpieczeństwo jest niezwykle ważnym elementem każdego przedsiębiorstwa i dotyczy także uczenia maszynowego. Z każdym nowym rozwiązaniem zawsze wiążą się pewne zagrożenia, na które należy się odpowiednio przygotować. To w Twojej gestii i interesie jest, aby Twój biznes mógł prawidłowo i efektywnie funkcjonować zapobiegając zagrożeniom, których można naturalnie się spodziewać.</p>



<p></p>
<p>Artykuł <a href="https://biznesmysli.pl/sztuczna-inteligencja-i-bezpieczenstwo/">Sztuczna inteligencja i bezpieczeństwo</a> pochodzi z serwisu <a href="https://biznesmysli.pl">Biznes Myśli</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://biznesmysli.pl/sztuczna-inteligencja-i-bezpieczenstwo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sztuczna inteligencja, cyberbezpieczeństwo i hackerzy</title>
		<link>https://biznesmysli.pl/sztuczna-inteligencja-cyberbezpieczenstwo-i-hackerzy/</link>
					<comments>https://biznesmysli.pl/sztuczna-inteligencja-cyberbezpieczenstwo-i-hackerzy/#respond</comments>
		
		<dc:creator><![CDATA[Vladimir]]></dc:creator>
		<pubDate>Mon, 18 Jun 2018 03:00:36 +0000</pubDate>
				<category><![CDATA[Podcast]]></category>
		<category><![CDATA[Chronicle]]></category>
		<category><![CDATA[cyberbezpieczeństwo]]></category>
		<category><![CDATA[cyberprzestępczość]]></category>
		<category><![CDATA[DDoS]]></category>
		<category><![CDATA[Grey Wizard]]></category>
		<category><![CDATA[Łukasz Sroczyński]]></category>
		<guid isPermaLink="false">http://biznesmysli.pl/?p=1050</guid>

					<description><![CDATA[<p>Z tego odcinka dowiesz się: czym jest cyberbezpieczeństwo jakie wyzwania czekają ludzi, gdy roboty przejmą naszą pracę jaki związek ma uczenie maszynowe z cyberprzestępczością dlaczego powstała cyberprzestępczość i dlaczego jest niebezpieczna czy uczenie maszynowe może pomóc w walce z cyberprzestępczością jakie są efekty ataków hakerskich jak wyglądają statystyki odnośnie cyberincydentów na czym polega atak DDoS jaka jest różnica pomiędzy atakiem hakerskim a cyberincydentem czym zajmuje się firma Grey Wizard jak dbać o bezpieczeństwo swoich danych w sieci czy cyberataki mają tendencję wzrostową czy programy zabezpieczające przed cyberprzestępczością wpływają na szybkość strony jak ocenia kurs „Praktyczne uczenie maszynowe” jeden z jego uczestników Cyberbezpieczeństwo zwykle ma dwa bieguny, mam na myśli to, że ma dwie skrajności. Pierwszy i chyba najbardziej popularny biegun – to totalna ignorancja. Drugi to próba naprawienia i zrozumienia, że sytuacja jest kiepska, kiedy już coś poszło nie tak. Pomyślałem, że warto poruszyć ten temat również w kontekście tak zwanej sztucznej inteligencji, bo te dwa tematy już zaczynają się krzyżować. Uczenie maszynowe samo w sobie jest narzędziem i to ludzie decydują, gdzie je zastosować. Z jednej strony uczenie maszynowe może być pomocne do wykrywanie cyberprzestępstw, z drugiej strony może być użyte do popełnienia cyberprzestępstwa. Przy czym obawiam się, że po tej drugiej stronie zazwyczaj rzeczy dzieją się szybciej. Będziemy rozmawiać między innymi na temat ataków DDoS. To jest sytuacja, kiedy nagle na stronę firmy „wchodzi” dużo ludzi (zwykle są to zawirusowane komputery) i serwer nie wytrzymuje takiego ruchu, w wyniku czego strona pada. Oczywiście niedostępność strony nie wygląda dobrze wizerunkowo. To tylko jeden z problemów. Pamiętam jak jeszcze jakiś czas temu byłem zaangażowany w SEO (czyli optymalizację stron pod wyszukiwarki, zwykle pod Google). Są firmy, dla których zajęcie wysokiej pozycji w Google jest kluczowe dla biznesu. Natomiast pierwsza pozycja jest tylko jedna, a chętnych jest dziesiątki czy nawet setki i niestety czasem konkurencja robiła mało etyczny ruch – zamawiała atak DDoS, w wyniku którego strona była niedostępna przez kilka godzin lub nawet czasem dni. To powodowało sytuację, że Google uznawał stronę za mało stabilną i decydował, że kogoś innego trzeba wpuścić na pierwszą czy drugą pozycję. Mówię to dlatego, że jest wiele płaszczyzn jak cyberprzestępstwo może popsuć nam humor. Zaprosiłem Wojtka z GreyWizard, żeby podzielił się swoim doświadczeniem. Cześć Wojtek, przedstaw się kim jesteś, czym się zajmujesz, gdzie mieszkasz? Cześć, nazywam się Wojtek Maciejewski, pracuję w firmie Grey Wizard zajmującej się cyberbezpieczeństwem. Jestem odpowiedzialny za ekspansję międzynarodową i przy okazji pomagam prowadzić projekt coinpaprika.com, który też jest częścią Grey Wizard. Mieszkam w Poznaniu. Brzmi ambitnie. Co ostatnio czytałeś? Ostatnio czytałem książkę pod tytułem „Mindhunter”, na podstawie której powstał ostatnio serial Netflixa, a opowiada historię oficera FBI, który stworzył cały program profilowania seryjnych morderców. A druga książka to „Rise of the Robots: Technology and the Threat of a Jobless Future&#8221; – podejmuje taki temat, który mnie zawsze interesował, kiedy chciałem zostać ekonomistą, a ostatnio bardzo się boję o przyszłość ludzkości, o to, czy ludzie znajdą zatrudnienie w czasach, gdy roboty przyjmują coraz więcej pracy – bardzo polecam tę pozycję. I jaki masz wniosek po przeczytaniu tej drugiej pozycji, znajdą pracę czy nie? Wydaje mi się, że znajdą. Na początku byłem do tego sceptycznie nastawiony, wydawało mi się, że po tej rewolucji ciężko będzie znaleźć pracę, ale teraz sądzę, że skończy się to tak, jak po ostatniej rewolucji przemysłowej – znajdą się inne zajęcia dla ludzi. Problem może powstać wtedy, gdy rzeczywiście ludzie nie będą musieli pracować – problemem będzie, jak zrobić tak, by ludzie nie pracujący, czuli się potrzebni w społeczeństwie, będzie to największe wyzwanie nadchodzących lat, ale jeszcze długo do tego. Też uważam, że jest to jedno z największych wyzwań, które nas czeka. Nie jestem pewien czy musimy długo na to czekać, bo ten świat zmienia się bardzo szybko. Nasz dzisiejszy temat to cyberprzestępstwa. To jedno z największych zagrożeń obecnego świata, nawet mówi się, że trzecia wojna już się rozpoczęła, tylko odbywa się w innej przestrzeni – tej wirtualnej. Zaczniemy od początku, czym są cyberprzestępstwa i dlaczego stają się coraz bardziej niebezpieczne w naszych czasach? Cyberprzestępczość z grubsza to łamanie prawa z użyciem komputera lub sieci komputerowej. Jest to nowa i jedna z najszybciej rozwijających się form przestępczości. Codziennie używamy internetu i ludzie umieszczają tam coraz więcej wartościowych rzeczy. Myślę, że docelowo chyba wszystko, co jest na papierze, znajdzie się na dysku komputera lub serwera podłączonego do internetu. Danych jest coraz więcej. Microsoft przewiduje, że w 2020 roku w Internecie będzie 50 razy więcej danych niż w 2016. Dodatkowo mamy teraz miliony urządzeń IoT, które wszędzie wysyłają sygnały. Dlaczego cyberprzestępczość powstała i dlaczego jest niebezpieczna? Dla przestępców internet i komputery to wspaniały obszar ze względu na: anonimowość, szybkość i wygodę oraz brak granic. Z reguły ataki są przeprowadzane przez pojedynczych hakerów. W atakach hakerskich pomagają ostatnio dość popularne kryptowaluty, dzięki którym jeszcze zwiększamy anonimowość w przypadku, gdy haker będzie żądał okupu za odszyfrowanie komputera albo zaprzestanie ataków. Ryzyko dla hakerów jest minimalne, a wygrana może być liczona w milionach dolarów, o czym co jakiś czas słyszymy w mediach. Oni prawie nigdy nie zostają złapani, a to dlatego, że jurysdykcje nie pozwalają różnym agencjom jak FBI na ściganie hakerów w Chinach czy Rosji – jeżeli oni się tam znajdują, to w zasadzie są bezkarni. Trudno znaleźć dowody ataku hakerskiego, nie mamy odcisków palców i ciężko jest udowodnić, że akurat dana osoba przeprowadziła atak. Nie ma też zasobów, które pomagają znaleźć dowody na takie przestępstwa – ofiary przestępstw są zazwyczaj przestraszone, a organizacje państwowe często nie wiedzą, jak sobie z tym poradzić. Jeszcze jesteśmy na takim etapie, że nie wpływa to za mocno na gospodarkę, więc rządy nie podchodzą do tego na poważnie, ale myślę, że to się bardzo szybko zmieni. Efekty tych ataków są takie, że ich ofiar jest już pół miliarda na całym świecie, czyli co siódma osoba korzystająca z internetu została ofiarą cyberprzestępstwa. Ludzie nie zdają sobie sprawy, że to jest poważne zagrożenie, no bo nikt nie chce o tym mówić. Firmy boją się o tym mówić, bo to nie jest w ich interesie. Z tegorocznego raportu KPMG wynika, że w Polsce 82% firm odnotowało jakiś cyberincydent. Dla porównania mogę powiedzieć, że w zeszłym roku w Polsce było 32 705 wypadków samochodowych, a incydentów cyberbezpieczeństwa prawie 2 miliony, a o tym się raczej nie słyszy. Około 40% firm odnotowało wzrost ataków w 2017 roku w porównaniu do poprzedniego, tak więc skala problemu jest ogromna, tylko się o tym nie mówi. Dodatkowo Państwa są zarządzane przez ludzi, którzy wychowali się w innej erze i nie zdają sobie sprawy z zagrożeń. Myślę, że obudzą się, gdy ich to dotknie. Ta statystyka, którą podajesz, naprawdę robi wrażenie. Z jednej strony rządy państw nie zdają sobie z tego sprawy, z drugiej strony aktualnie jest wysyp start-upów, które próbują pomóc w walce z cyberprzestępstwami. Do nich należą takie firmy, jak DeepInstinct, Malwarebytes, Google ma również swój Chronicle, IBM stara się wykorzystać Watsona itd. Czym to jest spowodowane? Czy ilość cyberprzestępców faktycznie nagle wzrosła w porównaniu do tego, co było 5 lat temu, czy wzrosła świadomość? Sądzę, że jedno i drugie. Start-upów związanych z cyberbezpieczeństwem jest coraz więcej. Obserwujemy ten rynek dość uważnie. Aktualnie powstaje wiele ciekawych rozwiązań. Jednak uważamy, że duża część z bardzo popularnych rozwiązań na rynku jest niewystarczająco bezpieczna i tu próbujemy znaleźć swoje miejsce z bardzo zaawansowanymi algorytmami nauczania maszynowego. Ostatnio testowaliśmy zabezpieczenia dostarczane przez bardzo popularną firmę i udało nam się je złamać w ciągu 7 minut, więc myślę, że jeszcze trochę zajmie, zanim te wszystkie technologie będą gotowe na ataki. W ciągu ostatnich pięciu lat liczba cyberprzestępstw wzrosła diametralnie. W 2010 roku mieliśmy ponad 3 miliony rekordów, które wyciekły z baz danych, a w 2016 roku mamy już 3 miliardy. Rozkwita rynek baz danych. Przykładowo karta pacjenta na czarnym rynku kosztuje nawet do tysiąca dolarów, pewnie jest sprzedawana różnym firmom, które mają interes w tym, by wiedzieć, co się dzieje z Twoim zdrowiem. Na czarnym rynku możesz też bez problemu kupić takie dane jak informacje o karcie kredytowej czy login i hasło do popularnych portali streamingowych z filmami, czy muzyką, takie dane do logowania kosztują 3 dolary. Aktualnie cyberprzestępczość jest uważana przez niektórych za zagrożenie numer 1 dla firm. W USA jest to najszybciej rosnąca kategoria przestępstw. Uważam, że firmy, które będą dobrze zabezpieczone, osiągną w przyszłości przewagę konkurencyjną, bo ich bazy danych nie będą wyciekały, a kontrahenci czy banki będą wiedzieli, że mają do czynienia ze stabilnym biznesem, przynajmniej jeżeli chodzi o bezpieczeństwo cyfrowe. Niektóre rządy obudziły się w zeszłym roku i zaczynają tworzyć swoje własne armie, które destabilizują inne kraje. Dzięki temu napływa większy kapitał, hakerzy mają ochronę przed konsekwencjami ataków, a co za tym idzie, jest ich coraz więcej i automatycznie coraz więcej jest firm zajmujących się ochroną. Podrążę trochę głębiej temat cyberprzestępstw. Jakie są ich rodzaje? Podzielę je ogólnie z punktu widzenia motywacji. Najczęstsze są cyberprzestępstwa finansowe, czyli motywem przewodnim ataku hakera jest kradzież pieniędzy przez nieautoryzowany dostęp do konta, kradzież danych z kart kredytowych, podszywanie się pod kogoś, kradzież dokumentów. Kolejną kategorią jest cyberterroryzm, tutaj występują motywy polityczne, mające na celu zdestabilizowanie funkcjonowania konkurencyjnego rządu lub organizacji, przykładem mogą być Rosja i Ukraina. Proste wymuszenia jest w stanie dzisiaj przeprowadzić osoba, która nie ma pojęcia o atakach hakerskich przez zamówienie w Internecie ataku typu DDoS, w wyszukiwarce Google można znaleźć profesjonalne firmy, które się tym zajmują. Taki atak się zamawia, wysyła się maila ze świeżo założonego adresu o treści: „prosimy o przelew takiej kwoty w bitcoinach”, a osoba atakująca jest nie do namierzenia. Dalej mamy cyberwojny – moim zdaniem najbardziej niebezpieczne ataki, które polegają na atakach na elektrownie, na paraliżowaniu infrastruktury kraju. Widzieliśmy takie ataki robione przez Izrael na Iran – ich program atomowy. Mam nadzieję, że będzie ich coraz mniej, bo one są bardzo ryzykowne. Mamy również takie ataki, których celem jest komputer – zwykłe zarażanie komputera wirusem, złośliwym oprogramowaniem, czy ataki Denial of Service, które paraliżują działanie komputera. W ostatnim rodzaju cyberprzestępstw komputer jest używany jako narzędzie, czyli są to wszelkiego rodzaju oszustwa przeprowadzone za pomocą komputera, kradzież tożsamości, wojny informacyjne, phishing scams, spam, memy, gnębienie ludzi na Facebooku, używanie przez przemytników narkotyków komunikatorów szyfrujących informacje – to wszystko są cyberprzestępstwa. Jeżeli chodzi o bardziej techniczne aspekty, najczęstsze są ataki typu malware, gdzie najczęściej szyfrowane są dyski komputerów, ataki typu DDoS, gdzie tysiące komputerów próbuje się nagle połączyć z serwerem i paraliżują jego funkcjonowanie oraz ataki aplikacyjne na systemy API, które są moim zdaniem najgroźniejsze i według Gartnera te ataki będą najczęstsze za kilka lat. Już wcześniej wspomniałeś statystykach mówiących o 2 milionach cyberincydentów oraz kilku miliardach rekordów, które wyciekły, więc jest to zrozumiałe, dlaczego trzeba zająć się tym tematem. Skupmy się na tym głębiej. Jakie są możliwe skutki cyberprzestępstw i dlaczego nie można ignorować tych tematów? Wyobraź sobie, że koszty katastrof naturalnych w zeszłym roku wyniosły około 300 miliardów dolarów, a koszty cyberataków w wersji optymistycznej to dwa razy tyle. Szwajcarska firma ubezpieczeniowa przewiduje, że koszty ataków wyniosą 1% globalnego PKB, więc jest to spora kwota, która warto się zainteresować. Skutki ataków DDoS to haracze – mamy firmową stronę internetową, która atakowana jest do momentu, w którym wysiadają serwery i strona przestaje działać, strona nie wstanie, dopóki haracz nie zostanie zapłacony. A jeśli zostanie zapłacony, to z reguły haker atakuje ponownie. Skutki botów to niszczenie modelu biznesowego firmy, kradzież kontentu, niesprawiedliwa konkurencja – boty wchodzą na strony ecommerce’ów, wypełniają koszyki produktami tak, że w magazynach nie zostaje nic dostępnego dla kolejnego użytkownika, przez co ten e-commerce nic nie sprzeda. Tłumaczymy naszym klientom, że koszty związane z wyciekiem danych są wręcz astronomiczne, bo po takim wycieku danych z firmy, jej właściciel musi zatrudnić ekspertów od IT do przebudowy całej infrastruktury – musi być szybko przebudowana i zabezpieczona, żeby nie doszło do kolejnego ataku. Nie wspominając o tym, że niełatwo jest takich specjalistów znaleźć. Trzeba również zatrudnić prawników, bo jeżeli dane wyciekną, użytkownicy będą mieli pretensje, pozwą nas, tym bardziej że weszło RODO. Kolejny koszt to program ochrony danych osobowych dla osób, których dane wyciekły – trzeba poinformować wszystkie ofiary i upewnić się, że one zrozumiały, jakie są tego konsekwencje. Oczywiście kolejny...</p>
<p>Artykuł <a href="https://biznesmysli.pl/sztuczna-inteligencja-cyberbezpieczenstwo-i-hackerzy/">Sztuczna inteligencja, cyberbezpieczeństwo i hackerzy</a> pochodzi z serwisu <a href="https://biznesmysli.pl">Biznes Myśli</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="lazyblock-speaker-spotify-jYFES wp-block-lazyblock-speaker-spotify"><div class="wp-block-columns are-vertically-aligned-center">
<div class="wp-block-column is-vertically-aligned-center">
<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="https://www.spreaker.com/user/biznesmysli/bm34-sztuczna-inteligencja-i-hackerzy" target="_blank"><img decoding="async" src="https://biznesmysli.pl/wp-content/uploads/2020/02/spreaker.png" alt="" class="wp-image-2150" width="213" height="71"></a></figure></div>
</div>
<div class="wp-block-column is-vertically-aligned-center">
<div class="wp-block-image"><figure class="aligncenter size-large is-resized"><a href="" target="_blank"><img decoding="async" src="https://biznesmysli.pl/wp-content/uploads/2020/02/spotify-badge-button.png" alt="" class="wp-image-2149" width="192" height="93"></a></figure></div>
</div>
</div></div>

<p>Z tego odcinka dowiesz się:</p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">czym jest cyberbezpieczeństwo</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">jakie wyzwania czekają ludzi, gdy roboty przejmą naszą pracę</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">jaki związek ma uczenie maszynowe z cyberprzestępczością</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">dlaczego powstała cyberprzestępczość i dlaczego jest niebezpieczna</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">czy uczenie maszynowe może pomóc w walce z cyberprzestępczością</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">jakie są efekty ataków hakerskich</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">jak wyglądają statystyki odnośnie cyberincydentów</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">na czym polega atak DDoS</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">jaka jest różnica pomiędzy atakiem hakerskim a cyberincydentem</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">czym zajmuje się firma </span><span style="font-weight: 400;">Grey Wizard</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">jak dbać o bezpieczeństwo swoich danych w sieci</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">czy cyberataki mają tendencję wzrostową</span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">czy programy zabezpieczające przed cyberprzestępczością wpływają na szybkość strony</span></li>
<li style="font-weight: 400;">jak ocenia kurs „Praktyczne uczenie maszynowe” jeden z jego uczestników</li>
</ul>
<figure id="attachment_1062" aria-describedby="caption-attachment-1062" style="width: 1280px" class="wp-caption aligncenter"><a href="https://biznesmysli.pl/wp-content/uploads/2018/06/BM-34-cover.jpg"><img decoding="async" class="size-full wp-image-1062" src="https://biznesmysli.pl/wp-content/uploads/2018/06/BM-34-cover.jpg" alt="Wojciech Maciejewski" width="1280" height="720" srcset="https://biznesmysli.pl/wp-content/uploads/2018/06/BM-34-cover.jpg 1280w, https://biznesmysli.pl/wp-content/uploads/2018/06/BM-34-cover-300x169.jpg 300w, https://biznesmysli.pl/wp-content/uploads/2018/06/BM-34-cover-1024x576.jpg 1024w, https://biznesmysli.pl/wp-content/uploads/2018/06/BM-34-cover-768x432.jpg 768w, https://biznesmysli.pl/wp-content/uploads/2018/06/BM-34-cover-1140x641.jpg 1140w" sizes="(max-width: 1280px) 100vw, 1280px" /></a><figcaption id="caption-attachment-1062" class="wp-caption-text">Wojciech Maciejewski</figcaption></figure>
<p>Cyberbezpieczeństwo zwykle ma dwa bieguny, mam na myśli to, że ma dwie skrajności. Pierwszy i chyba najbardziej popularny biegun – to totalna ignorancja. Drugi to próba naprawienia i zrozumienia, że sytuacja jest kiepska, kiedy już coś poszło nie tak. Pomyślałem, że warto poruszyć ten temat również w kontekście tak zwanej sztucznej inteligencji, bo te dwa tematy już zaczynają się krzyżować.</p>
<p>Uczenie maszynowe samo w sobie jest narzędziem i to ludzie decydują, gdzie je zastosować. Z jednej strony uczenie maszynowe może być pomocne do wykrywanie cyberprzestępstw, z drugiej strony może być użyte do popełnienia cyberprzestępstwa. Przy czym obawiam się, że po tej drugiej stronie zazwyczaj rzeczy dzieją się szybciej.</p>
<p>Będziemy rozmawiać między innymi na temat ataków DDoS. To jest sytuacja, kiedy nagle na stronę firmy „wchodzi” dużo ludzi (zwykle są to zawirusowane komputery) i serwer nie wytrzymuje takiego ruchu, w wyniku czego strona pada. Oczywiście niedostępność strony nie wygląda dobrze wizerunkowo. To tylko jeden z problemów. Pamiętam jak jeszcze jakiś czas temu byłem zaangażowany w SEO (czyli optymalizację stron pod wyszukiwarki, zwykle pod Google).</p>
<p>Są firmy, dla których zajęcie wysokiej pozycji w Google jest kluczowe dla biznesu. Natomiast pierwsza pozycja jest tylko jedna, a chętnych jest dziesiątki czy nawet setki i niestety czasem konkurencja robiła mało etyczny ruch – zamawiała atak DDoS, w wyniku którego strona była niedostępna przez kilka godzin lub nawet czasem dni. To powodowało sytuację, że Google uznawał stronę za mało stabilną i decydował, że kogoś innego trzeba wpuścić na pierwszą czy drugą pozycję. Mówię to dlatego, że jest wiele płaszczyzn jak cyberprzestępstwo może popsuć nam humor.</p>
<p>Zaprosiłem Wojtka z GreyWizard, żeby podzielił się swoim doświadczeniem.</p>
<hr />
<p><span id="more-1050"></span></p>
<p><b>Cześć Wojtek, przedstaw się kim jesteś, czym się zajmujesz, gdzie mieszkasz?</b></p>
<p>Cześć, nazywam się Wojtek Maciejewski, pracuję w firmie Grey Wizard zajmującej się cyberbezpieczeństwem. Jestem odpowiedzialny za ekspansję międzynarodową i przy okazji pomagam prowadzić projekt <a href="https://coinpaprika.com/">coinpaprika.com</a>, który też jest częścią <a href="https://greywizard.com/" class="broken_link">Grey Wizard</a>. Mieszkam w Poznaniu.</p>
<p><b>Brzmi ambitnie. Co ostatnio czytałeś?</b></p>
<p>Ostatnio czytałem książkę pod tytułem „<a href="https://amzn.to/2yfZJn7">Mindhunter</a>”, na podstawie której powstał ostatnio serial Netflixa, a opowiada historię oficera FBI, który stworzył cały program profilowania seryjnych morderców.</p>
<p><a href="https://www.amazon.com/gp/product/1501191969/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=1501191969&amp;linkCode=as2&amp;tag=biznesmysli-20&amp;linkId=dd457abf3d1aef63232eb5d715789541" target="_blank" rel="noopener noreferrer"><img decoding="async" src="//ws-na.amazon-adsystem.com/widgets/q?_encoding=UTF8&amp;MarketPlace=US&amp;ASIN=1501191969&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=biznesmysli-20" border="0"/></a><img decoding="async" style="border: none !important; margin: 0px !important;" src="//ir-na.amazon-adsystem.com/e/ir?t=biznesmysli-20&amp;l=am2&amp;o=1&amp;a=1501191969" alt="" width="1" height="1" border="0"/></p>
<p>A druga książka to „<a href="https://amzn.to/2LX9Mz9" class="broken_link">Rise of the Robots: Technology and the Threat of a Jobless Future</a>&#8221; – podejmuje taki temat, który mnie zawsze interesował, kiedy chciałem zostać ekonomistą, a ostatnio bardzo się boję o przyszłość ludzkości, o to, czy ludzie znajdą zatrudnienie w czasach, gdy roboty przyjmują coraz więcej pracy – bardzo polecam tę pozycję.</p>
<p><a href="https://www.amazon.com/gp/product/0465097537/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=0465097537&amp;linkCode=as2&amp;tag=biznesmysli-20&amp;linkId=b04492d9827094d7807ba6e23ffc2049" target="_blank" rel="noopener noreferrer"><img decoding="async" src="//ws-na.amazon-adsystem.com/widgets/q?_encoding=UTF8&amp;MarketPlace=US&amp;ASIN=0465097537&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=biznesmysli-20" border="0"/></a><img decoding="async" style="border: none !important; margin: 0px !important;" src="//ir-na.amazon-adsystem.com/e/ir?t=biznesmysli-20&amp;l=am2&amp;o=1&amp;a=0465097537" alt="" width="1" height="1" border="0"/></p>
<p><b>I jaki masz wniosek po przeczytaniu tej drugiej pozycji, znajdą pracę czy nie?</b></p>
<p>Wydaje mi się, że znajdą. Na początku byłem do tego sceptycznie nastawiony, wydawało mi się, że po tej rewolucji ciężko będzie znaleźć pracę, ale teraz sądzę, że skończy się to tak, jak po ostatniej rewolucji przemysłowej – znajdą się inne zajęcia dla ludzi. Problem może powstać wtedy, gdy rzeczywiście ludzie nie będą musieli pracować – problemem będzie, jak zrobić tak, by ludzie nie pracujący, czuli się potrzebni w społeczeństwie, będzie to największe wyzwanie nadchodzących lat, ale jeszcze długo do tego.</p>
<p><b>Też uważam, że jest to jedno z największych wyzwań, które nas czeka. Nie jestem pewien czy musimy długo na to czekać, bo ten świat zmienia się bardzo szybko. Nasz dzisiejszy temat to cyberprzestępstwa. To jedno z największych zagrożeń obecnego świata, nawet mówi się, że trzecia wojna już się rozpoczęła, tylko odbywa się w innej przestrzeni – tej wirtualnej. Zaczniemy od początku, czym są cyberprzestępstwa i dlaczego stają się coraz bardziej niebezpieczne w naszych czasach?</b></p>
<p><iframe title="Cybersecurity 101" width="960" height="540" src="https://www.youtube.com/embed/sdpxddDzXfE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Cyberprzestępczość z grubsza to łamanie prawa z użyciem komputera lub sieci komputerowej. Jest to nowa i jedna z najszybciej rozwijających się form przestępczości. Codziennie używamy internetu i ludzie umieszczają tam coraz więcej wartościowych rzeczy. Myślę, że docelowo chyba wszystko, co jest na papierze, znajdzie się na dysku komputera lub serwera podłączonego do internetu.</p>
<p>Danych jest coraz więcej. Microsoft przewiduje, że w 2020 roku w Internecie będzie 50 razy więcej danych niż w 2016. Dodatkowo mamy teraz miliony urządzeń IoT, które wszędzie wysyłają sygnały.</p>
<p>Dlaczego cyberprzestępczość powstała i dlaczego jest niebezpieczna?<br />
Dla przestępców internet i komputery to wspaniały obszar ze względu na: anonimowość, szybkość i wygodę oraz brak granic. Z reguły ataki są przeprowadzane przez pojedynczych hakerów. W atakach hakerskich pomagają ostatnio dość popularne kryptowaluty, dzięki którym jeszcze zwiększamy anonimowość w przypadku, gdy haker będzie żądał okupu za odszyfrowanie komputera albo zaprzestanie ataków. Ryzyko dla hakerów jest minimalne, a wygrana może być liczona w milionach dolarów, o czym co jakiś czas słyszymy w mediach. Oni prawie nigdy nie zostają złapani, a to dlatego, że jurysdykcje nie pozwalają różnym agencjom jak FBI na ściganie hakerów w Chinach czy Rosji – jeżeli oni się tam znajdują, to w zasadzie są bezkarni. Trudno znaleźć dowody ataku hakerskiego, nie mamy odcisków palców i ciężko jest udowodnić, że akurat dana osoba przeprowadziła atak. Nie ma też zasobów, które pomagają znaleźć dowody na takie przestępstwa – ofiary przestępstw są zazwyczaj przestraszone, a organizacje państwowe często nie wiedzą, jak sobie z tym poradzić. Jeszcze jesteśmy na takim etapie, że nie wpływa to za mocno na gospodarkę, więc rządy nie podchodzą do tego na poważnie, ale myślę, że to się bardzo szybko zmieni.</p>
<p>Efekty tych ataków są takie, że ich ofiar jest już pół miliarda na całym świecie, czyli co siódma osoba korzystająca z internetu została ofiarą cyberprzestępstwa. Ludzie nie zdają sobie sprawy, że to jest poważne zagrożenie, no bo nikt nie chce o tym mówić. Firmy boją się o tym mówić, bo to nie jest w ich interesie. Z tegorocznego raportu KPMG wynika, że w Polsce 82% firm odnotowało jakiś cyberincydent. Dla <a href="https://assets.kpmg.com/content/dam/kpmg/pl/pdf/2018/01/pl-Barometr-cyberbezpieczenstwa-cyberatak-zjawiskiem-powszechnym.PDF" class="broken_link">porównania</a> mogę powiedzieć, że w zeszłym roku w Polsce było 32 705 wypadków samochodowych, a incydentów cyberbezpieczeństwa prawie 2 miliony, a o tym się raczej nie słyszy.</p>
<figure id="attachment_1053" aria-describedby="caption-attachment-1053" style="width: 807px" class="wp-caption aligncenter"><a href="https://biznesmysli.pl/wp-content/uploads/2018/06/skala.png"><img decoding="async" class="size-full wp-image-1053" src="https://biznesmysli.pl/wp-content/uploads/2018/06/skala.png" alt="W&nbsp;2017 roku liczba zaobserwowanych w&nbsp;organizacji prób cyberataków, w&nbsp;porównaniu z&nbsp;poprzednim rokiem" width="807" height="467" srcset="https://biznesmysli.pl/wp-content/uploads/2018/06/skala.png 807w, https://biznesmysli.pl/wp-content/uploads/2018/06/skala-300x174.png 300w, https://biznesmysli.pl/wp-content/uploads/2018/06/skala-768x444.png 768w, https://biznesmysli.pl/wp-content/uploads/2018/06/skala-467x270.png 467w" sizes="(max-width: 807px) 100vw, 807px" /></a><figcaption id="caption-attachment-1053" class="wp-caption-text">W&nbsp;2017 roku liczba zaobserwowanych w&nbsp;organizacji prób cyberataków, w&nbsp;porównaniu z&nbsp;poprzednim rokiem. <a href="https://assets.kpmg.com/content/dam/kpmg/pl/pdf/2018/01/pl-Barometr-cyberbezpieczenstwa-cyberatak-zjawiskiem-powszechnym.PDF" class="broken_link">Raport</a> KPMG.</figcaption></figure>
<p>Około 40% firm odnotowało wzrost ataków w 2017 roku w porównaniu do poprzedniego, tak więc skala problemu jest ogromna, tylko się o tym nie mówi. Dodatkowo Państwa są zarządzane przez ludzi, którzy wychowali się w innej erze i nie zdają sobie sprawy z zagrożeń. Myślę, że obudzą się, gdy ich to dotknie.</p>
<p><b>Ta statystyka, którą podajesz, naprawdę robi wrażenie. Z jednej strony rządy państw nie zdają sobie z tego sprawy, z drugiej strony aktualnie jest wysyp start-upów, które próbują pomóc w walce z cyberprzestępstwami. Do nich należą takie firmy, jak <a href="https://www.deepinstinct.com/">DeepInstinct</a>, <a href="https://www.malwarebytes.com/">Malwarebytes</a>, Google ma również swój <a href="https://chronicle.security/">Chronicle</a>, IBM stara się wykorzystać Watsona itd. Czym to jest spowodowane? Czy ilość cyberprzestępców faktycznie nagle wzrosła w porównaniu do tego, co było 5 lat temu, czy wzrosła świadomość?</b></p>
<p>Sądzę, że jedno i drugie. Start-upów związanych z cyberbezpieczeństwem jest coraz więcej. Obserwujemy ten rynek dość uważnie. Aktualnie powstaje wiele ciekawych rozwiązań. Jednak uważamy, że duża część z bardzo popularnych rozwiązań na rynku jest niewystarczająco bezpieczna i tu próbujemy znaleźć swoje miejsce z bardzo zaawansowanymi algorytmami nauczania maszynowego. Ostatnio testowaliśmy zabezpieczenia dostarczane przez bardzo popularną firmę i udało nam się je złamać w ciągu 7 minut, więc myślę, że jeszcze trochę zajmie, zanim te wszystkie technologie będą gotowe na ataki.</p>
<figure id="attachment_1054" aria-describedby="caption-attachment-1054" style="width: 500px" class="wp-caption aligncenter"><a href="https://biznesmysli.pl/wp-content/uploads/2018/06/rise_cyber_crime.jpg"><img decoding="async" class="size-full wp-image-1054" src="https://biznesmysli.pl/wp-content/uploads/2018/06/rise_cyber_crime.jpg" alt="Liczba cyberprzestępstw rośnie" width="500" height="422" srcset="https://biznesmysli.pl/wp-content/uploads/2018/06/rise_cyber_crime.jpg 500w, https://biznesmysli.pl/wp-content/uploads/2018/06/rise_cyber_crime-300x253.jpg 300w" sizes="(max-width: 500px) 100vw, 500px" /></a><figcaption id="caption-attachment-1054" class="wp-caption-text">Liczba cyberprzestępstw rośnie. <a href="https://www.itgovernance.co.uk/blog/the-rise-of-cyber-crime/">Źródło</a>.</figcaption></figure>
<p>W ciągu ostatnich pięciu lat liczba cyberprzestępstw wzrosła diametralnie. W 2010 roku mieliśmy ponad 3 miliony rekordów, które wyciekły z baz danych, a w 2016 roku mamy już 3 miliardy. Rozkwita rynek baz danych. Przykładowo karta pacjenta na czarnym rynku kosztuje nawet do tysiąca dolarów, pewnie jest sprzedawana różnym firmom, które mają interes w tym, by wiedzieć, co się dzieje z Twoim zdrowiem. Na czarnym rynku możesz też bez problemu kupić takie dane jak informacje o karcie kredytowej czy login i hasło do popularnych portali streamingowych z filmami, czy muzyką, takie dane do logowania kosztują 3 dolary.</p>
<p>Aktualnie cyberprzestępczość jest uważana przez niektórych za zagrożenie numer 1 dla firm. W USA jest to najszybciej rosnąca kategoria przestępstw. Uważam, że firmy, które będą dobrze zabezpieczone, osiągną w przyszłości przewagę konkurencyjną, bo ich bazy danych nie będą wyciekały, a kontrahenci czy banki będą wiedzieli, że mają do czynienia ze stabilnym biznesem, przynajmniej jeżeli chodzi o bezpieczeństwo cyfrowe.</p>
<p><iframe title="Why Cybersecurity is Important! | Romeo Farinacci | TEDxGrandCanyonUniversity" width="960" height="540" src="https://www.youtube.com/embed/JIJslcA8Q5g?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Niektóre rządy obudziły się w zeszłym roku i zaczynają tworzyć swoje własne armie, które destabilizują inne kraje. Dzięki temu napływa większy kapitał, hakerzy mają ochronę przed konsekwencjami ataków, a co za tym idzie, jest ich coraz więcej i automatycznie coraz więcej jest firm zajmujących się ochroną.</p>
<p><b>Podrążę trochę głębiej temat cyberprzestępstw. Jakie są ich rodzaje?</b></p>
<p>Podzielę je ogólnie z punktu widzenia motywacji. Najczęstsze są cyberprzestępstwa finansowe, czyli motywem przewodnim ataku hakera jest kradzież pieniędzy przez nieautoryzowany dostęp do konta, kradzież danych z kart kredytowych, podszywanie się pod kogoś, kradzież dokumentów. Kolejną kategorią jest cyberterroryzm, tutaj występują motywy polityczne, mające na celu zdestabilizowanie funkcjonowania konkurencyjnego rządu lub organizacji, przykładem mogą być Rosja i Ukraina.</p>
<p>Proste wymuszenia jest w stanie dzisiaj przeprowadzić osoba, która nie ma pojęcia o atakach hakerskich przez zamówienie w Internecie ataku typu DDoS, w wyszukiwarce Google można znaleźć profesjonalne firmy, które się tym zajmują. Taki atak się zamawia, wysyła się maila ze świeżo założonego adresu o treści: „prosimy o przelew takiej kwoty w bitcoinach”, a osoba atakująca jest nie do namierzenia. Dalej mamy cyberwojny – moim zdaniem najbardziej niebezpieczne ataki, które polegają na atakach na elektrownie, na paraliżowaniu infrastruktury kraju. Widzieliśmy takie ataki robione przez Izrael na Iran – ich program atomowy.</p>
<p><iframe title="DDoS Attacks as Fast As Possible" width="960" height="540" src="https://www.youtube.com/embed/0I4O4hoKzb8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Mam nadzieję, że będzie ich coraz mniej, bo one są bardzo ryzykowne. Mamy również takie ataki, których celem jest komputer – zwykłe zarażanie komputera wirusem, złośliwym oprogramowaniem, czy ataki Denial of Service, które paraliżują działanie komputera. W ostatnim rodzaju cyberprzestępstw komputer jest używany jako narzędzie, czyli są to wszelkiego rodzaju oszustwa przeprowadzone za pomocą komputera, kradzież tożsamości, wojny informacyjne, phishing scams, spam, memy, gnębienie ludzi na Facebooku, używanie przez przemytników narkotyków komunikatorów szyfrujących informacje – to wszystko są cyberprzestępstwa.</p>
<p><iframe title="DDoS Attack Explained" width="960" height="720" src="https://www.youtube.com/embed/ilhGh9CEIwM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Jeżeli chodzi o bardziej techniczne aspekty, najczęstsze są ataki typu malware, gdzie najczęściej szyfrowane są dyski komputerów, ataki typu DDoS, gdzie tysiące komputerów próbuje się nagle połączyć z serwerem i paraliżują jego funkcjonowanie oraz ataki aplikacyjne na systemy API, które są moim zdaniem najgroźniejsze i według Gartnera te ataki będą najczęstsze za kilka lat.</p>
<p><b>Już wcześniej wspomniałeś statystykach mówiących o 2 milionach cyberincydentów oraz kilku miliardach rekordów, które wyciekły, więc jest to zrozumiałe, dlaczego trzeba zająć się tym tematem. Skupmy się na tym głębiej. Jakie są możliwe skutki cyberprzestępstw i dlaczego nie można ignorować tych tematów?</b></p>
<p>Wyobraź sobie, że koszty katastrof naturalnych w zeszłym roku wyniosły około 300 miliardów dolarów, a koszty cyberataków w wersji optymistycznej to dwa razy tyle. Szwajcarska firma ubezpieczeniowa przewiduje, że koszty ataków wyniosą 1% globalnego PKB, więc jest to spora kwota, która warto się zainteresować. Skutki ataków DDoS to haracze – mamy firmową stronę internetową, która atakowana jest do momentu, w którym wysiadają serwery i strona przestaje działać, strona nie wstanie, dopóki haracz nie zostanie zapłacony. A jeśli zostanie zapłacony, to z reguły haker atakuje ponownie. Skutki botów to niszczenie modelu biznesowego firmy, kradzież kontentu, niesprawiedliwa konkurencja – boty wchodzą na strony ecommerce’ów, wypełniają koszyki produktami tak, że w magazynach nie zostaje nic dostępnego dla kolejnego użytkownika, przez co ten e-commerce nic nie sprzeda.</p>
<p>Tłumaczymy naszym klientom, że koszty związane z wyciekiem danych są wręcz astronomiczne, bo po takim wycieku danych z firmy, jej właściciel musi zatrudnić ekspertów od IT do przebudowy całej infrastruktury – musi być szybko przebudowana i zabezpieczona, żeby nie doszło do kolejnego ataku. Nie wspominając o tym, że niełatwo jest takich specjalistów znaleźć. Trzeba również zatrudnić prawników, bo jeżeli dane wyciekną, użytkownicy będą mieli pretensje, pozwą nas, tym bardziej że weszło RODO. Kolejny koszt to program ochrony danych osobowych dla osób, których dane wyciekły – trzeba poinformować wszystkie ofiary i upewnić się, że one zrozumiały, jakie są tego konsekwencje. Oczywiście kolejny koszt to utrata wizerunku marki czy utrata klientów.</p>
<figure id="attachment_1056" aria-describedby="caption-attachment-1056" style="width: 781px" class="wp-caption aligncenter"><a href="https://biznesmysli.pl/wp-content/uploads/2018/06/cost_data_breach.jpg"><img decoding="async" class="size-full wp-image-1056" src="https://biznesmysli.pl/wp-content/uploads/2018/06/cost_data_breach.jpg" alt="Koszty związane z wyciekami danych" width="781" height="438" srcset="https://biznesmysli.pl/wp-content/uploads/2018/06/cost_data_breach.jpg 781w, https://biznesmysli.pl/wp-content/uploads/2018/06/cost_data_breach-300x168.jpg 300w, https://biznesmysli.pl/wp-content/uploads/2018/06/cost_data_breach-768x431.jpg 768w" sizes="(max-width: 781px) 100vw, 781px" /></a><figcaption id="caption-attachment-1056" class="wp-caption-text">Koszty związane z wyciekami danych</figcaption></figure>
<p>IBM zrobiło w zeszły roku <a href="https://www.ibm.com/security/data-breach">ciekawe badanie</a>, w którym policzyli, że 160 dolarów to jest średni koszt rekordu, który wycieknie. Jeżeli ktoś ma e-commerce, może sobie bardzo łatwo policzyć własny koszt wycieku danych, mnożąc 160 dolarów razy ilość posiadanych rekordów, czyli ilość zarejestrowanych użytkowników. Oczywiście te koszty się wahają w zależności od państwa, najdroższe są wycieki danych finansowych oraz danych dotyczących zdrowia pacjentów, czyli karty pacjentów.</p>
<figure id="attachment_1055" aria-describedby="caption-attachment-1055" style="width: 788px" class="wp-caption aligncenter"><a href="https://biznesmysli.pl/wp-content/uploads/2018/06/avg_cost_of_data_breach.jpg"><img decoding="async" class="size-full wp-image-1055" src="https://biznesmysli.pl/wp-content/uploads/2018/06/avg_cost_of_data_breach.jpg" alt="Średni koszt wycieku jednego rekordu" width="788" height="446" srcset="https://biznesmysli.pl/wp-content/uploads/2018/06/avg_cost_of_data_breach.jpg 788w, https://biznesmysli.pl/wp-content/uploads/2018/06/avg_cost_of_data_breach-300x170.jpg 300w, https://biznesmysli.pl/wp-content/uploads/2018/06/avg_cost_of_data_breach-768x435.jpg 768w" sizes="(max-width: 788px) 100vw, 788px" /></a><figcaption id="caption-attachment-1055" class="wp-caption-text">Średni koszt wycieku jednego rekordu</figcaption></figure>
<p>Jeżeli ktoś ma e-commerce czy bazę danych, która zawiera 10 tysięcy rekordów, to koszt takiego wycieku jest szacowany średnio na około 2 miliony dolarów. Średni koszt wycieku danych przy 50 tysiącach to byłoby około 7 milionów dolarów. Tak więc są to ogromne kwoty.</p>
<p><b>Jak mówisz o skutkach, to brzmi bardzo przerażająco. Z drugiej strony jest wrażenie, że to dzieje się gdzieś obok i nas nie dotyczy. Chciałbym posłuchać trochę o statystykach, już podałeś przykład z IBM i właśnie IBM <a href="http://newsroom.ibm.com/IBM-security?item=30433">podaje</a>, że w ciągu dnia walczą nawet z 200 tysiącami ataków? Jak to wygląda u Was, czy możesz podać, ile ataków macie dziennie czy tygodniowo?</b></p>
<p>Trzeba rozróżnić incydenty od ataków. Jeżeli IBM mówi o 200 tysiącach ataków, to sądzę, że mówią o incydentach, bo niemożliwe, by zatrzymali 200 tysięcy ataków. Nie ma takiej definicji, która rozgranicza incydent, podczas którego bot próbuje ukraść jakiś kontent, od takiego poważnego ataku DDoS, który paraliżuje infrastrukturę. Przykładowo wczoraj zatrzymaliśmy 27 tysięcy incydentów, a 11 maja 110 tysięcy, więc połowę tego, co IBM. Takich poważnych ataków DDoS rzędu 50GB/s, które sparaliżują pewnie każdy serwis w Polsce, zatrzymujemy kilka rocznie. Tych mniejszych rzędu 3-5GB/s to nawet nie analizujemy, więc nie znam dokładnej statystyki.</p>
<p><b>Myślę, że wiemy już, czym są cyberprzestępstwa. Zmieńmy teraz temat na uczenie maszynowe i sztuczną inteligencję. To jest potężne narzędzie, które może być zastosowane przez obie strony. Co się zmieniło w świecie cyberprzestępstw, w momencie, gdy pojawiło się uczenie maszynowe?</b></p>
<p><iframe title="How Machine Learning &amp; AI Will Improve Cyber Security" width="960" height="540" src="https://www.youtube.com/embed/lO2Cf5BmjvI?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>W 2016 roku zmieniło się bardzo dużo w kwestii ochrony przed atakami. Już w 2014 roku postanowiliśmy, że nasz software będzie bazował na nauczaniu maszynowym. Jeżeli chodzi o cyberprzestępstwa, to jeszcze nie zauważyliśmy, żeby hakerzy zaczęli używać sztucznej inteligencji czy nauczania maszynowego, ale wydaje mi się, że ten rok będzie pierwszym, w którym takie ataki będą miały miejsce. Systemy ochrony pewnych serwisów są coraz bardziej zaawansowane, więc coraz bardziej zaawansowane są też ataki. Wydaje mi się, że zmienią się cztery główne rzeczy.</p>
<p><iframe title="Cybersecurity and AI with Ashrith Barthur" width="960" height="540" src="https://www.youtube.com/embed/nUNmcfD4TzQ?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p>Pierwsze to ataki malware, czyli programów, które chcą zrobić jakąś szkodę w firmie, na komputerze lub serwerach. Te programy będą dużo bardziej zaawansowane, będą reagowały w odpowiednich momentach, będą próbowały przechodzić różne zabezpieczenia. Druga rzecz, która się moim zdaniem zmieni to, że dużo bardziej inteligentne będą botnety, robiące ataki DDoS, co polega na tym, że z sieci zarażonych komputerów na całym świecie, po naciśnięciu jednego guzika przez hakera, zaczynają się łączyć ze stroną. Podejrzewam, że pod koniec roku zaczną się uczyć, kiedy zostaną zablokowane, a kiedy nie. To stworzy moim zdaniem duże zagrożenie dla firm, nawet tych ochranianych przez najlepsze rozwiązania.</p>
<p>Kolejną rzeczą, która się na pewno zmieni, że phishing, czyli wysyłanie e-maili, namawianie ludzi do kliknięcia linków, by uzyskać od nich jakieś informacje, będzie dużo bardziej zaawansowany. Tak samo, jak mamy spersonalizowane kampanie e-mailingowe, tak samo będziemy mieć spersonalizowane ataki e-mailingowe. Jednym ze sposobów zatrzymywania botów na stronach jest wysyłanie <a href="https://pl.wikipedia.org/wiki/">CAPTCHA</a>, z którą boty na razie sobie nie radzą, ale sądzę, że może w tym roku, ktoś wymyśli, jak sobie z tym radzić, a może już wymyślił.</p>
<p><iframe title="CRACKING GOOGLE RECAPTCHA WITH DEEP LEARNING - Li Shen, Wei Li and Xiaojin Jiao" width="960" height="540" src="https://www.youtube.com/embed/XeA_BlAItCM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><b>Takie najprostsze CAPTCHA już całkiem łatwo można złamać, te trudniejsze są pewnym wyzwaniem. Wspomniałeś na początku rozmowy, że roboty zastąpią ludzi.</b></p>
<p><iframe title="I&#039;m Not a Human: Breaking the Google Recaptcha" width="960" height="540" src="https://www.youtube.com/embed/8iMU9HbJ7Wo?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><b>Dyrektor techniczny McAffee Steve Grobman <a href="https://venturebeat.com/2017/07/14/mcafee-cto-says-human-machine-teams-will-stop-cybercrime-better/" class="broken_link">twierdzi</a>, że uczenie maszynowe lub tak zwana sztuczna inteligencja nie zastąpi ekspertów od bezpieczeństwa. Zastanawiałem się nad tym… Z jednej strony jest to prawda na dzień dzisiejszy i prawdopodobnie taki model potrzebuje jeszcze trochę czasu, żeby się nauczyć, ale jak to będzie „jutro”? Czy to nie będzie tak, że maszyna będzie walczyć z maszyną? Co o tym myślisz?</b></p>
<p>To bardzo ciekawe pytanie. Uważam, że uczenie maszynowe/sztuczna inteligencja na chwilę obecną ma swoje ograniczenia. W krótkiej perspektywie moim zdaniem nie zastąpi ekspertów od bezpieczeństwa. Tym bardziej, jeśli mówimy o osobach wysoko wykwalifikowanych – mamy zespół inżynierów, który 24h na dobę czuwa nad sytuacją w firmach, które ochraniamy.</p>
<p>W tej chwili uczenie maszynowe eliminuje niektóre czynności – te najbardziej powtarzalne, które są dość dobrze zdefiniowane i wymagają najmniej innowacji, dzięki czemu osoby zajmujące się cyberbezpieczeństwem mogą skupić się na najbardziej interesujących rzeczach, a „żmudna praca” wykonywana jest przez komputer. Jednak skoro wykorzystujemy algorytmy uczenia maszynowego do pomocy ekspertom, to równie dobrze atakujący mogą próbować oszukać te algorytmy innymi algorytmami uczenia maszynowego. I pewnie z czasem to zjawisko będzie postępować.</p>
<p>W długiej perspektywie z kolei wszystko jest możliwe, z czasem coraz trudniej jest oszacować, jakie przełomy mogą nastąpić. Ekspertów może na razie całkowicie nie zastąpi, ale prawdopodobnie dzięki uczeniu maszynowemu będziemy potrzebować mniej ekspertów/ludzi od bezpieczeństwa. Takich ludzi jest mało na rynku, więc mam nadzieję, że ta technologia wypełni te braki.</p>
<p><b>Wspomniałeś o inżynierach, podawałeś statystyki, myślę, że warto powiedzieć, czym się zajmuje się firma <a href="https://greywizard.com/" class="broken_link">Grey Wizard</a> i jakiego rodzaju problemy próbujecie rozwiązać?</b></p>
<p>Jesteśmy chyba jedyną europejską firmą, zajmującą się ochroną stron internetowych i sieci IoT przed atakami hakerskimi. Większość naszych klientów to firmy, które korzystają z ochrony stron internetowych. W naszym portfolio mamy takie produkty, jak WAF i API, które dbają o bezpieczeństwo danych.</p>
<p>Mamy zbudowaną infrastrukturę do ochrony przed atakami DDoS, które paraliżują infrastrukturę klienta. Mamy produkty, które chronią przed wkradaniem się na konta, czyli tak zwanymi atakami Brute Force czy credential stuffing, podczas których haker próbuje różnych loginów i haseł w serwisach czy sklepach internetowych po to, żeby w końcu wkraść się na czyjeś konto. Chronimy naszych klientów przed botami, czyli szkodami w modelu biznesowym. I, jak wspomniałem wcześniej, ochraniamy całe systemy sieci IOT, czyli dbamy o to, żeby nikt się nie wkradał i żeby te urządzenia bezpiecznie się komunikowały.</p>
<p><b>A czy możesz w skrócie wyjaśnić, pomijając zaawansowane szczegóły techniczne, jak to działa pod spodem?</b></p>
<p>Jeżeli chodzi o ataki DDoS, to mamy zbudowaną infrastrukturę serwerów i bardzo wydajnych łączy od wielu dostawców w całej Polsce, które są w stanie takie ataki zatrzymać. Dodatkowo mamy reguły statyczne, które zatrzymują ataki, regułki od organizacji OWASP, jak również patche od zewnętrznych dostawców, takich jak Magento czy WordPress. Te regułki zatrzymują 80% ataków. I ostatnie około 20% zatrzymuje nauczanie maszynowe oraz analiza behawioralna.</p>
<p>Jak to działa? My podchodzimy inaczej do klientów niż pozostali dostawcy. W momencie, gdy klient podłączy się do naszej infrastruktury, my uczymy się, jak wygląda jego ruch, analizujemy 63 różne metryki, takie jak szczegółowa analiza cookies, sprawdzamy ilość żądań na dany kraj, poziom podobieństwa <em>requestów</em>, liczbę logowań do API na minutę itd. Jak już mamy wymodelowane te metryki po 3 dniach, mamy gotowy model ruchu, to włączamy klienta w tryb ochrony. Jeżeli coś nie pasuje do modelu w tym trybie, to nasz system automatycznie reaguje, wysyłając CAPTCHA, JSCheck albo wprowadza blokadę IP.</p>
<p>Podam Ci przykład, jak to działa. Załóżmy, że o godzinie dwudziestej na Twoją stronę wchodzi 100% ludzi z Polski i nagle pewnego dnia 70% ruchu pochodzi z Wietnamu. Nasz model wykryje, że ilość żądań na dany kraj się nie zgadza, bo normalnie są to ludzie z Polski, a nie z Wietnamu, więc wyśle wszystkim, którzy są z Wietnamu CAPTCHA, JSCheck albo zablokuje ich IP w zależności od stopnia pewności, że to jest zagrożenie.</p>
<p><b>Czy te dodatkowe działania nie spowalniają działania strony?</b></p>
<p>My jesteśmy takim <em>firewallem</em>, czyli filtrem między użytkownikiem a serwerem strony. Klasyfikacja tego, czy dany <em>request</em> jest zagrożeniem czy nie, trwa około 3 ms, więc tak naprawdę to nie spowalnia. Twoje pytanie jest bardzo dobre, bo wszyscy klienci się o to pytają i często zaskakujemy ich odpowiedzią, że tak naprawdę przyspieszamy działanie ich strony. A to dzięki temu, że przez naszą sieć CDN, na której cachujemy statyczny kontent wszystkich stron, jesteśmy w stanie „podać” kontent końcowemu użytkownikowi dużo szybciej niż jego własne serwery. Jeżeli ktoś podłączy się do naszej infrastruktury, to jest nie tylko bezpieczny, ale też jego strona działa szybciej.</p>
<p><b>Bardzo fajny gratis. A na ile skutecznie to działa?</b></p>
<p>Tak skutecznie, że jeden z największych portali gamingowych na świecie, a przypominam, że branża gamingowa jest bardzo często atakowana, przeniósł się od potentata w branży cyberbezpieczeństwa do nas i jest z nami od 1.5 roku, bo tylko my potrafiliśmy rozwiązać jego problemy. A od dwóch lat jeszcze żaden klient od nas nie odszedł, więc wydaje mi się, że są zadowoleni z naszych usług.</p>
<p><b>Bardzo dziękuję Ci Wojtku za podzielenie się wiedzą. Ostatnie pytanie na dziś: jak można Cię znaleźć w sieci?</b></p>
<p>Można mnie znaleźć pewnie na milion sposobów. Zapraszam na LinkedIn oraz na naszą stronę greywizard.com.</p>
<p><b>Dziękuję jeszcze raz za czas, który poświęciłeś na rozmowę i mam nadzieję, że ta świadomość u osób korzystających z Internetu wzrośnie i będziemy ostrożniejsi, jednak byle bez przesady.</b></p>
<p>Dziękuję bardzo za zaproszenie.</p>
<hr />
<p>Czy ten odcinek trochę uświadomił Ci ważność tematu? Być może będzie to odebrane jako straszenie, ale chodzi mi o coś innego. Warto zdawać sobie sprawę, że internet na dzień dzisiejszy przypomina dziki zachód. Dlatego trzeba zadbać o bezpieczeństwo Twojej firmy. Myślę, że ten wątek będę kontynuował w przyszłości, ale mam nadzieję, że na początek wystarczy :).</p>
<p>Teraz jestem na takim etapie w życiu, kiedy mam to, o czym tak dawno marzyłem – dużą przestrzeń na twórczość. Muszę teraz się jedynie nauczyć wracać z biura do domu najlepiej wieczorem :).</p>
<figure id="attachment_1058" aria-describedby="caption-attachment-1058" style="width: 640px" class="wp-caption aligncenter"><a href="http://tour.dataworkshop.eu/" class="broken_link"><img decoding="async" class="wp-image-1058 size-large" src="https://biznesmysli.pl/wp-content/uploads/2018/06/poster-DW-Tour-724x1024.jpg" alt="DataWorkshop Tour" width="640" height="905" srcset="https://biznesmysli.pl/wp-content/uploads/2018/06/poster-DW-Tour-724x1024.jpg 724w, https://biznesmysli.pl/wp-content/uploads/2018/06/poster-DW-Tour-212x300.jpg 212w, https://biznesmysli.pl/wp-content/uploads/2018/06/poster-DW-Tour-768x1086.jpg 768w, https://biznesmysli.pl/wp-content/uploads/2018/06/poster-DW-Tour-1086x1536.jpg 1086w, https://biznesmysli.pl/wp-content/uploads/2018/06/poster-DW-Tour-1448x2048.jpg 1448w, https://biznesmysli.pl/wp-content/uploads/2018/06/poster-DW-Tour-1140x1612.jpg 1140w, https://biznesmysli.pl/wp-content/uploads/2018/06/poster-DW-Tour.jpg 1588w" sizes="(max-width: 640px) 100vw, 640px" /></a><figcaption id="caption-attachment-1058" class="wp-caption-text">DataWorkshop Tour</figcaption></figure>
<p>Zajmuję się między innymi organizacją <a href="http://tour.dataworkshop.eu/" class="broken_link">DataWorkshop Tour</a> oraz <a href="http://conf.dataworkshop.eu/">DataWorkshop Club Conf</a>. Długo myślałem, jak najlepiej zorganizować konferencję, kogo zaprosić jako prelegenta. Okazuje się, że temat jest dość skomplikowany, bo jak myślę o tym wszystkim, co mi się nie podobało na innych konferencjach, to uświadamiam sobie, że jest to spore wyzwanie. Z drugiej strony, spędzając kolejne dni na rozważaniach, widzę światełko na końcu tunelu. Bardzo inspirujące jest to, jak działa nasz mózg. Już mamy prawie wszystkich prelegentów, będzie tam sporo ciekawych osób (właśnie dlatego ich zapraszamy). Będą CEO, CTO, VP. Ludzie, którzy pracowali w Google, Facebooku, Allegro, jak i pracujący obecnie w start-upach. Każdy z nich opowie swoją historię, o porażkach i sukcesach, co najbardziej się sprawdziło i czego się nauczył po drodze. Podzielą się również lifehackami.</p>
<a href="http://dataworkshop.eu/"></a> Kurs &#8211; <a href="http://dataworkshop.eu/">praktyczne uczenie maszynowe</a>.
<p>Mam jeszcze dwie wiadomości na temat innych konferencji.</p>
<p>4 lipca w Warszawie odbędzie się konferencja o nazwie Rakieta. Będzie tam dużo ciekawych prelegentów z największych firm czy instytucji w Polsce. Pojawią się różne tematy, zaczynając od architektury, poprzez automatyzację procesów i robotyzację. Oczywiście jednym z tematów będzie również uczenie maszynowe i tak zwana sztuczna inteligencja. Mam okazję podzielić się swoim doświadczeniem, a mianowicie opowiem o realizacji jednego z moich projektów zastosowania uczenia maszynowego. Mniej będzie informacji technicznej, ale dość sporo życiowych wniosków.</p>
<p>Jeszcze chcę wspomnieć o jednej konferencji: w dniach od 2 do 5 lipca we Wrocławiu odbędzie się konferencja <a href="http://whyr2018.pl/" class="broken_link">WhyR?</a>. Myślę, że to będzie szczególnie interesujące dla technicznych osób zainteresowanych językiem R.</p>
<hr />
<p>Kontynuuję tradycję dodawania jednej opinii uczestnika drugiej edycji kursu praktyczne uczenie maszynowe. Tym razem będzie to Łukasz. Jest to młody człowiek, który ma dużo pomysłów i energii. Jeśli wszystko potoczy się w dobrym kierunku, myślę, że będzie mógł sporo osiągnąć. Pięknie jest sobie przypomnieć w pewnym sensie siebie, jak jeszcze było mniej obowiązków, nie było rodziny, dzieci… wtedy wszystko było łatwiej. Z drugiej strony dzięki rodzinie poznajesz życiowe priorytety. Już nie przedłużam i zapraszam do wysłuchania.</p>
<figure id="attachment_1057" aria-describedby="caption-attachment-1057" style="width: 720px" class="wp-caption aligncenter"><a href="https://biznesmysli.pl/wp-content/uploads/2018/06/ŁukaszSroczyński.jpg"><img decoding="async" class="size-full wp-image-1057" src="https://biznesmysli.pl/wp-content/uploads/2018/06/ŁukaszSroczyński.jpg" alt="Łukasz Sroczyński" width="720" height="720" srcset="https://biznesmysli.pl/wp-content/uploads/2018/06/ŁukaszSroczyński.jpg 720w, https://biznesmysli.pl/wp-content/uploads/2018/06/ŁukaszSroczyński-150x150.jpg 150w, https://biznesmysli.pl/wp-content/uploads/2018/06/ŁukaszSroczyński-300x300.jpg 300w, https://biznesmysli.pl/wp-content/uploads/2018/06/ŁukaszSroczyński-270x270.jpg 270w" sizes="(max-width: 720px) 100vw, 720px" /></a><figcaption id="caption-attachment-1057" class="wp-caption-text">Łukasz Sroczyński</figcaption></figure>
<p><b>Cześć Łukaszu. Przedstaw się, kim jesteś, czym się zajmujesz, gdzie mieszkasz.</b></p>
<p>Cześć Vladimir. Na co dzień pracuję jako programista głównie pisząc w JVM-owych technologiach. Zaczynałem w Javie, a teraz w większości przypadków jest to Kotlin, o wiele wygodniej się w nim pisze, a do tego czasami wykorzystuję sobie Sparka do wyciągania większych ilości danych, Spark jest to taka biblioteka, <em>framework</em> do przetwarzania większej ilości danych – <em>big data</em>. Moim pierwszym językiem właśnie była Java, a reszty nie uczyłem się z tutoriali tylko poprzez pisanie kodu. Pochodzę z Bydgoszczy, obecnie mieszkam w Poznaniu, a programowaniem zajmuję się od około trzech lat. W wolnym czasie próbuję rozwijać się w różnych dziedzinach, na przykład pół roku temu zacząłem pisać <a href="http://www.braintelligence.pl/">bloga</a>.</p>
<p><b>Z tego co pamiętam, pracujesz w Allegro.</b></p>
<p>Tak.</p>
<p><b>A co ostatnio czytałeś?</b></p>
<p>Ogólnie mam taki dobry lub zły nawyk czytania wielu książek naraz, mogę wymienić tutaj niektóre. W zależności od pory dnia, nastroju staram się czytać różne rzeczy i też sporo książek nadrabiam audiobookami, co pozwala przeczytać całkiem sporą ilość książek. Słucham audiobooków, idąc na przykład do pracy, do sklepu, czy jeżdżąc rowerem. No i pierwszą taką książką, którą dopiero zaczynam czytać jest „<a href="https://amzn.to/2leb7Gs" class="broken_link">Algorithms to Live By</a>”. Książka omawia, jak działają algorytmy oraz jak te algorytmy nie są ograniczone tylko do świata wirtualnego, ale jak też pomagają nam w podejmowaniu lepszych decyzji na co dzień, jak pomagają nam zoptymalizować nasze życie.</p>
<p><a href="https://www.amazon.com/gp/product/1250118360/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=1250118360&amp;linkCode=as2&amp;tag=biznesmysli-20&amp;linkId=fdb5f44bad22ee32bfdab4fe647afa77" target="_blank" rel="noopener noreferrer"><img decoding="async" src="//ws-na.amazon-adsystem.com/widgets/q?_encoding=UTF8&amp;MarketPlace=US&amp;ASIN=1250118360&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=biznesmysli-20" border="0"/></a><img decoding="async" style="border: none !important; margin: 0px !important;" src="//ir-na.amazon-adsystem.com/e/ir?t=biznesmysli-20&amp;l=am2&amp;o=1&amp;a=1250118360" alt="" width="1" height="1" border="0"/></p>
<p>Inna książka, którą już prawie kończę, jest „<a href="https://amzn.to/2td0F5Y">Sapiens: A Brief History of Humankind</a>” i jest to również świetna książka, która w skrócie opowiada, jak to się stało, że jesteśmy tu, gdzie jesteśmy, jak działamy, dlaczego, jak z pozycji przeciętnego gatunku przeszliśmy na ten najbardziej dominujący i pomimo tego, że nasz gatunek ludzki istnieje jakiś czas, to jak w zaledwie kilka lat udało się nam osiągnąć to, co osiągnęliśmy, jak stworzyliśmy całą tę cywilizację. Daje nam do myślenia, czym jest właściwie ewolucja, czy może jesteśmy tylko błędem statystycznym w całym tym procesie ewolucji, czy może właśnie to jest ta prawdziwa ewolucja – bardzo fajna książka.</p>
<p><a href="https://www.amazon.com/gp/product/0062316117/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=0062316117&amp;linkCode=as2&amp;tag=biznesmysli-20&amp;linkId=981b9cd5ba2b330c23ee6f951c795881" target="_blank" rel="noopener noreferrer"><img decoding="async" src="//ws-na.amazon-adsystem.com/widgets/q?_encoding=UTF8&amp;MarketPlace=US&amp;ASIN=0062316117&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=biznesmysli-20" border="0"/></a><img decoding="async" style="border: none !important; margin: 0px !important;" src="//ir-na.amazon-adsystem.com/e/ir?t=biznesmysli-20&amp;l=am2&amp;o=1&amp;a=0062316117" alt="" width="1" height="1" border="0"/></p>
<p>Jeszcze jedna książka, którą przeczytałem ponownie w tym roku, bo za pierwszym razem czytałem ją rok wcześniej, to „<a href="https://amzn.to/2ybVuJ4" class="broken_link">The War of Art</a>”. Przesłuchałem tylko audiobooka. Jest to mega motywująca książka, która opowiada o czymś takim jak <em>resistance</em>, nie będę się rozwodził, co to jest, ale naprawdę zrozumienie tego przynajmniej w jakiejś części zmienia to, jak myślimy, jak pracujemy i działamy.</p>
<p><a href="https://www.amazon.com/gp/product/1936891026/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=1936891026&amp;linkCode=as2&amp;tag=biznesmysli-20&amp;linkId=4c69545250d2703a5aa6790ed61b3ed4" target="_blank" rel="noopener noreferrer"><img decoding="async" src="//ws-na.amazon-adsystem.com/widgets/q?_encoding=UTF8&amp;MarketPlace=US&amp;ASIN=1936891026&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=biznesmysli-20" border="0"/></a><img decoding="async" style="border: none !important; margin: 0px !important;" src="//ir-na.amazon-adsystem.com/e/ir?t=biznesmysli-20&amp;l=am2&amp;o=1&amp;a=1936891026" alt="" width="1" height="1" border="0"/></p>
<p>Kolejna książka to „<a href="https://amzn.to/2JTKrFJ">Tools of Titans</a>”, czytałem ją w sumie ponad rok i jest w niej bardzo dużo różnych rzeczy, są tam wglądy do tego, jak żyją ludzie i co robią ludzie, którzy osiągnęli szczyt swoich możliwości w swoich dziedzinach. Można dowiedzieć się, jakie nawyki ma większość z tych ludzi – 80% z nich na przykład ma codzienny rytuał związany z <em>mindfulness</em>, na przykład medytują. Zaskakujący fakt – mężczyźni nie jedzą rano śniadania, a kobiety jedzą. Spora część z nich również dba o to, aby mieć jak najlepszy sen, więc używają różnych mat chłodzących. Większość z nich wypowiada się dobrze na temat wcześniej wymienionej przeze mnie książki „<a href="https://amzn.to/2sZs2RK">Sapiens: A Brief History of Humankind</a>”, a także „<a href="https://amzn.to/2lb0Bjn">Man’s Search for Meaning</a>”. Ta druga książka opisuje traumatyczne przeżycia z obozów koncentracyjnych, między innymi Auschwitz. Myślę, że to jest ostatnia książka, jaką mogę wymienić. Ja czytam je tak równolegle, kilka na raz.</p>
<p><a href="https://www.amazon.com/gp/product/1328683788/ref=as_li_tl?ie=UTF8&amp;camp=1789&amp;creative=9325&amp;creativeASIN=1328683788&amp;linkCode=as2&amp;tag=biznesmysli-20&amp;linkId=e1f6cd6cc5d78f19cb6bcd6faedb1d11" target="_blank" rel="noopener noreferrer"><img decoding="async" src="//ws-na.amazon-adsystem.com/widgets/q?_encoding=UTF8&amp;MarketPlace=US&amp;ASIN=1328683788&amp;ServiceVersion=20070822&amp;ID=AsinImage&amp;WS=1&amp;Format=_SL250_&amp;tag=biznesmysli-20" border="0"/></a><img decoding="async" style="border: none !important; margin: 0px !important;" src="//ir-na.amazon-adsystem.com/e/ir?t=biznesmysli-20&amp;l=am2&amp;o=1&amp;a=1328683788" alt="" width="1" height="1" border="0"/></p>
<p><b>Część z tych książek czytałem, część sobie zapamiętam i postaram się dodać do listy książek, które warto przeczytać. Powiedz teraz, jak zaczęła się twoja przygoda z uczeniem maszynowym. Wspomniałeś już o <em>big data</em>, ale to jest tak, że mamy dane, być może jest ich wiele, ale nadal to jeszcze jest krok przed uczeniem maszynowym. Co Cię skłoniło do zainteresowania się <em>machine learningiem</em>?</b></p>
<p>Biorąc pod uwagę samo rozmyślanie o sztucznej inteligencji, to powiedziałbym, że interesuję się tym tematem większą część mojego życia, ale to tylko na poziomie oglądania filmów science-fiction, więc były to raczej mocno zajawkowe rzeczy. To, że faktycznie mógłbym się tego uczyć, nawet nie przychodziło mi do głowy. Nie mniej samo programowanie zmieniło moje myślenie wielokrotnie o 180 stopni i miały na to wpływ również książki, jakie czytam. Interesuję się tym, bo uważam, że warto zainwestować trochę swojego czasu w rozwój w tym kierunku, bo IT rozwija się w bardzo szybkim tempie i chciałbym mieć takie podstawy do tego, żebym, jeśli kiedyś w życiu nadarzy mi się okazja do czegoś fajnego związanego ze sztuczną inteligencją, był właśnie na to przygotowany.</p>
<p><b>Uczestniczyłeś w kursie „<a href="http://dataworkshop.eu/">Praktyczne uczenie maszynowe</a>” w DataWorkshop. Powiedz, co Ci się najbardziej spodobało w tym kursie.</b></p>
<p>Na pewno fajne było w tym kursie to, że korzystaliśmy z notebooków, co pozwoliło stworzyć takie fajne interaktywne środowisko do uczenia się i super było to, że uczyłeś na podstawie odniesień do rzeczywistości, na podstawie takich anegdotek, opowiadań z życia. To było fajne, bo właśnie nasz umysł ewoluował dzięki takim opowieściom. Jeżeli czegoś nie rozumieliśmy tysiące lat temu, to tworzyliśmy do tego opowiadanie, żeby wytłumaczyć na przykład jakieś zjawisko i przekazywaliśmy to kolejnym pokoleniom i właśnie w twoim kursie było coś podobnego. Inna rzecz, że Twoje materiały były ułożone od najłatwiejszego do coraz trudniejszego, złożoność tych notebooków rosła wykładniczo i za każdym razem było dodawane coś nowego, to też mi się podobało.</p>
<p><b>Czy cokolwiek zaskoczyło Cię w kursie?</b></p>
<p>Jedna rzecz, która mnie zaskoczyła, to, że jest on aż tak bardzo rozbudowany i aż tak bardzo nieszablonowy, bo jednak większość kursów jest ułożona trochę inaczej. Twój kurs nie był kopią innych popularnych kursów, był dość skrupulatnie przemyślany. Do tego fajne było też twoje podejście, bo na każdym kroku pytałeś, co można ulepszyć. Mimo że to jest gotowy produkt, to nadal ulepszasz.</p>
<p><b>Powiedziałeś, że pracujesz z Javą – jak ktoś nie wie, to jest język programowania. Natomiast w kursie używaliśmy Pythona i na ile dla Ciebie trudne było przejście z Javy na Pythona, czy już wcześniej miałeś okazję pracować z Pythonem?</b></p>
<p>Tak jak mówiłem, wcześniej pracowałem trochę w Sparku to jest biblioteka, <em>framework</em> do przetwarzania większych ilości danych i jest on w Pythonie. Na co dzień raczej nie pracuję w Pythonie, raczej siedzę w tych JVM-owych technologiach, ale Python raczej nie był zbyt dużym problemem.</p>
<p><b>Pewnie używałeś nakładki <a href="https://spark.apache.org/docs/0.9.0/python-programming-guide.html">PySpark</a>?</b></p>
<p>Tak, dokładnie.</p>
<p><b>Teraz takie praktyczne pytanie. Jaki jest następny krok, co będziesz robić z tą wiedzą, którą zdobyłeś podczas kursu?</b></p>
<p>Już wykorzystałem trochę tę wiedzę, bo kilka dni temu uczestniczyłem w takim wewnątrzfirmowym hackathonie i prawdę powiedziawszy jeden dzień, to było trochę mało, żeby zrobić coś sensownego, przynajmniej na moim obecnym poziomie, ale przynajmniej wiedziałem, co się dzieje.</p>
<p><b>Czy planujesz zrobić jakiś własny projekt albo jakiś inny projekt w ramach firmy?</b></p>
<p>W firmie prawdopodobnie wykorzystam zdobyte umiejętności, jeszcze nie wiem, w jaki dokładnie sposób, ale prawdopodobnie coś się uda zrobić. Mój najbliższy plan to, żeby przerobić jeszcze raz wszystko, podczas tego zrobić sobie notatki i wrzucić to na swojego bloga.</p>
<p><b>Jeżeli chodzi o blog, to w trakcie kursu bardzo polecam dzielić się wiedzą, bo właśnie wtedy najlepiej człowiek się uczy, tak już jesteśmy zbudowani. Wiem, że od niedawna prowadzisz blog, więc powiedz, gdzie można znaleźć Twojego bloga i o czym dokładnie piszesz.</b></p>
<p>Można mnie znaleźć na braintelligence.pl. Piszę o różnych rzeczach – o Javie, chcę pisać trochę o rozwoju osobistym i o sztucznej inteligencji – także po prostu piszę o wszystkich rzeczach, które mnie interesują lub które są dla mnie ciekawe.</p>
<p><b>Bardzo dziękuję ci za Twój czas i chęć podzielenia się swoją opinią. Życzę Ci dużo czytelników i oczywiście, żeby Twój rozwój szedł do przodu. Mam nadzieję, że za jakiś czas będzie okazja, żeby się spotkać i zobaczyć, że jesteś mistrzem uczenia maszynowego.</b></p>
<p>Dzięki.</p><p>Artykuł <a href="https://biznesmysli.pl/sztuczna-inteligencja-cyberbezpieczenstwo-i-hackerzy/">Sztuczna inteligencja, cyberbezpieczeństwo i hackerzy</a> pochodzi z serwisu <a href="https://biznesmysli.pl">Biznes Myśli</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://biznesmysli.pl/sztuczna-inteligencja-cyberbezpieczenstwo-i-hackerzy/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
