Kaspersky Machine Learning for Anomaly Detection kullanıma sunuldu

İSTANBUL (AA) – Üretim süreçlerindeki sapmaları erken aşamada ortaya çıkarmak için tasarlanan Kaspersky Machine Learning for Anomaly Detection (MLAD), ticari bir ürün olarak kullanıma sunuldu.

Kaspersky'den yapılan açıklamaya göre, endüstriyel ortamlarda teknolojik süreci ideal koşullarda tutmak, ekipman arızaları, operatör hataları veya endüstriyel kontrol sistemlerine yönelik siber saldırılar dahil her türlü kesintiyi önlemek çok önemli oluyor. Bu noktada erken tespit çözümleri bir şeylerin ters gittiğini anlayabiliyor, aksaklıkları önleyebiliyor ve dolayısıyla arıza süresinin maliyetini, ham madde israfını ve diğer ciddi sonuçların neden olabileceği etkileri azaltabiliyor.

Kaspersky’nin tahminlerine göre, kesinti süresinde yüzde 50 azalma, büyük bir elektrik santrali için yıllık 1 milyon ABD doları veya bir petrol rafinerisi için 2,5 milyon ABD doları tasarruf sağlıyor.

Kaspersky Machine Learning for Anomaly Detection'ın yapay sinir ağı, üretim sürecinde kullanılan çeşitli sensörlerden gerçek zamanlı olarak toplanan telemetri verisini analiz ediyor. Böylece sinyallerin dinamiklerindeki veya korelasyonlarındaki değişiklikler gibi küçük sapmalar tespit ediliyor ve değerler eşiklerine ulaşmadan ve performansı etkilemeden önce uyarı veriliyor. Bu da önleyici tedbirlerin alınmasına olanak tanıyor. Anormallikleri tespit edebilmek için sinir ağı, makinenin normal davranışını geçmiş telemetri verilerinden öğreniyor. Üretim sürecinin herhangi bir parametresi değişirse (örneğin, yeni bir ham madde türü eklenirse) veya makinenin bir parçası değiştirilirse operatör sinir ağını güncellemek için ML eğiticisini yeniden çalıştırabiliyor. ML tabanlı dedektöre ek olarak sisteme müşterinin talebi üzerine belirli durumlar için özelleştirilmiş kurallar eklenebiliyor.

Kaspersky MLAD, mevcut tesisin altyapısında çalışıyor ve ek sensör kurulumu gerektirmiyor. Kaspersky MLAD, veri elde etmek ve anormallikleri raporlamak için SCADA gibi endüstriyel kontrol sistemlerine bağlanıyor. Alternatif olarak, Kaspersky Industrial CyberSecurity for Networks ile de entegre edilebiliyor. Ürün, OPC UA, MQTT, AMQP ve çeşitli ekipmanlara sahip sistemlere uygulanabilen REST gibi popüler protokolleri doğal olarak destekliyor.

Kaspersky MLAD, tespit edilen anormalliklerin analizi için bir grafik arayüzü de sağlıyor. İzlenen tüm süreçlerin görselleştirilmiş zaman grafikleri sayesinde uzmanlar neyin yanlış gittiğini, ne zaman ve sistemin hangi bölümünde olduğunu görebiliyor.

Açıklamada görüşlerine yer verilen Kaspersky Teknoloji Araştırma Departmanı Başkanı Andrey Lavrentyev, şunları kaydetti:

"Gelişmiş makine öğrenimi algoritmaları ve belirli endüstriyel süreçlere uyum sağlama yeteneği, Kaspersky Machine Learning for Anomaly Detection çözümümüzü sorunsuz üretim sağlamak için gerekli bir araç haline getiriyor. Karmaşık bir ortamdaki anormallikleri tespit etme yeteneğiyle izleme sistemlerini ve makine operatörlerinin uzmanlığını tamamlıyor. Sapmaların sebebi ne olursa olsun erken uyarılar sayesinde arıza süreleri, ekipman arızaları ve felaketler önlenebiliyor. Bu teknolojiyi birkaç yıldır geliştiriyoruz. Bugün müşterilerin bu avantajları elde etmelerine yardımcı olmak için tam teşekküllü ürünün genel kullanıma sunulduğunu duyurmaktan mutluluk duyuyoruz."

Share on facebook
Facebook
Share on twitter
Twitter

Daha Fazla Haber

İSTANBUL (AA) – Kaspersky Innovation Hub (iHub), fintech, oyun ve geleceğin evleri alanlarında tüketici projeleri geliştiren teknoloji girişimleri ve şirketler için 5. Açık İnovasyon Programını duyurdu.

Şirketten yapılan açıklamaya göre, katılımcılar bu sayede iş fikirleri hakkında uzman bir değerlendirme alabiliyor, Kaspersky müşterilerine ve satış kanallarına erişebiliyor ve küresel siber güvenlik ve dijital gizlilik şirketiyle uzun vadeli ortaklık kurabiliyor.

2021 yılı boyunca başvuruları kabul edecek olan programın tüm detayları kas.pr/futusolves adresinde bulunuyor.

Şirket, iHub ve Açık İnovasyon Programı dahilinde yeni ortak iş faaliyetleri arayışında olanlara açık programlar düzenleyerek gelecek vaat eden teknoloji projeleriyle iş birliğini teşvik ediyor.

Bu konuda yapılan en son başvuru çağrısı, Kaspersky'nin benzersiz bir kullanıcı deneyimi aracılığıyla yeni tüketici çözümleri sunarken, sınıfının en iyisi siber güvenlik korumasını özünde birleştirme hedefine ulaşmak için B2C çözümleri etrafında oluşturuldu.

iHub, Kaspersky'nin büyüme stratejisinin hayati bir unsuru olarak şirketin ana işini destekleyecek ve ürün portföyünü genişletecek yenilikleri çekmek için kuruldu.

– Dünyanın her yerinden 1.500'den fazla başvuru çekti

Ayrıca bağımsız projelerin geniş kitlelere ulaşmasına, farkındalığı artırmak ve ölçeği büyütmek için Kaspersky iş ortağı ağlarına erişmesine yardımcı oluyor.

iHub'ın 2019 yılında başlattığı Açık İnovasyon Programı kapsamında 4 tur startup programı gerçekleştirildi.

Genel olarak, iHub etkinlikleri dünyanın her yerinden 1.500'den fazla başvuru çekti ve 57 proje demo günü finalisti oldu. Bunlardan 18'i için PoC süreci başlatıldı.

Açıklamada görüşlerine yer verilen Kaspersky Startup Etkileşimden Sorumlu Başkan Andrey Nikonov, kaydetti:

"Günlük hayatımızda devam eden dijitalleşmesinin ortasında giderek daha fazla insan, finans, eğlence ve ev içi rutinlerini yönetmek için teknolojinin rahatlığını tercih ediyor. Kaspersky, duyurduğu yeni maliyetsiz ve öz sermayesiz program aracılığıyla hızla genişleyen tüketici teknolojilerinin yaratıcılarıyla ortaklık kurmayı amaçlıyor. Böylece bunların ortaya koyduğu tüm olasılıklar her birimiz için fırsat haline geliyor. Girişim kapsamında başvuru sahipleri projelerini değerlendirme, karşılıklı kavram ispat (PoC) prosedürleri başlatma, ürün ve hizmetlerine yönelik talepleri gerçek Kaspersky müşterileriyle test etme, potansiyel yatırımcılar için demo günleri düzenleme ve hatta onlarla birlikte işlerini geliştirme şansına sahip olacaklar."

İSTANBUL (AA) – Kaspersky, son aylarda e-posta sahtekarlığı saldırılarının iki katına çıktığını tespit etti.

Kaspersky'dan yapılan açıklamaya göre, e-posta sahtekarlığı, kullanıcıları kandırarak saldırgana fayda sağlayacak eylemlerde bulunmak için meşru görünen sahte e-postaların oluşturulmasını içeriyor. Burada amaç kötü amaçlı yazılım indirmek, sistemlere veya verilere erişim sağlamak, kişisel ayrıntıları ele geçirmek veya para aktarmak olabiliyor.

Çoğu zaman, sahte e-postalar şirketlerin itibarını riske atan saygın kuruluşlardan geliyormuş gibi görünüyor. Sahte e-postalar daha büyük, çok aşamalı saldırıların öncüsü de olabiliyor.

Nisan-Mayıs 2021 arasında, toplam e-posta saldırılarının sayısı neredeyse iki kat artarak 4 bin 440'tan 8 bin 204'e çıktı. Bu tür saldırılar çeşitli şekillerde gerçekleştiriliyor. En kolayı, "meşru alan adı sahtekarlığı" olarak adlandırılıyor.

Bu yöntem sahte e-postayı gerçeğinden ayırt etmeyi inanılmaz derecede zorlaştıran "Kimden" başlığına sahtecilik yapılan kuruluşun etki alanının eklenmesiyle gerçekleştiriliyor. Ancak şirket daha yeni posta kimlik doğrulama yöntemlerinden birini uyguladıysa, saldırganların başka bir yönteme başvurması gerekiyor. Bu, saldırganların e-postayı gönderen kişiyi taklit ederek, yani e-postayı şirketin gerçek bir çalışanı tarafından gönderilmiş gibi göstererek "görünen ad sahtekarlığı" biçiminde olabiliyor.

Daha karmaşık kimlik sahtekarlığı saldırıları benzer etki alanları üzerine kurgulanıyor. Burada saldırganlar, meşru kuruluşlarınkine benzeyen belirli kayıtlı etki alanları kullanıyor.

Bir örnekte saldırganlar, Alman posta şirketi Deutsche Post'tan (deutschepost.de) gelmiş gibi görünen bir e-posta gönderdi. Mesaj, bir paketin teslimatı için ödeme yapmanız gerektiğini iddia ediyor. Ancak bunu yapmak için bağlantıya tıkladığınızda sadece 3 avro kaybetmekle kalmıyor, aynı zamanda kart bilgileri dolandırıcılara teslim edilmiş gibi oluyor.

Daha yakından incelendiğinde kullanıcılar alan adındaki yazım hatasını fark edebiliyor, böylece e-postanın sahte olduğunu anlayabiliyorlar. Ancak Unicode sızdırma ile bu mümkün olmayabiliyor.

Unicode, etki alanlarını kodlamak için kullanılan bir standart. Ancak alan adları Latin olmayan öğeler içerdiğinde bu öğeler Unicode'dan başka bir kodlama sistemine dönüştürülür. Sonuç olarak kod düzeyinde iki alan adı farklı görünebilir. Ancak e-postalar gönderildiğinde, her ikisi de gerçekmiş gibi görünür.

Açıklamada görüşlerine yer verilen Kaspersky Güvenlik Uzmanı Roman Dedenok, şunları kaydetti:

“Siber suçlular tarafından kullanılan diğer bazı tekniklerle karşılaştırıldığında kimlik sahtekarlığı ilkel bir yöntem gibi görünse de çok etkili olabilir. Ayrıca bunlar kimlik hırsızlığına ve iş kesintilerine ve önemli parasal kayıplara yol açabilen daha karmaşık bir iş e-postası güvenliği (BEC) saldırısının yalnızca ilk aşamasını da oluşturabilir. İyi haber şu ki bir dizi sahteciliğe karşı koruma çözümü mevcut ve iş e-postanızı güvende tutabilecek yeni kimlik doğrulama standartları var.”

Kimlik sahtekarlığı saldırılarının meydana gelebileceği farklı yollar ve nasıl güvende kalınacağı hakkında Securelist'te daha fazla bilgi edinilebiliyor.

Kurumların kimlik sahtekarlığına kurban gitme riskini azaltmak için Kaspersky uzmanları şunları öneriyor:

"Kurumsal e-postanız için SPF, DKIM veya DMARC gibi bir e-posta kimlik doğrulama yöntemlerini benimseyin. E-posta güvenliği konusunu kapsayan bir güvenlik farkındalığı eğitim kursu uygulayın. Çalışanlarınızı, tanımadıkları bir kişiden e-posta aldıklarında gönderenin adresini her zaman kontrol etmelerine ve diğer temel kuralları öğrenmeleri konusunda eğitmeye yardımcı olur. Microsoft 365 bulut hizmetini kullanıyorsanız burayı da koruma altına alın. Kaspersky Security for Microsoft Office 365, güvenli iş iletişimleri için özel bir kimlik sahtekarlığı önleme özelliğine sahiptir."