ブログ | CTO オフィス

F5 が NVIDIA GTC で高度な脅威研究を実演

ロリ・マクヴィッティ サムネイル
ロリ・マクヴィッティ
2022年3月16日公開


従来のサイバーセキュリティの方法とツールは十分な速さがなく、攻撃者に追いつくためにヒューリスティックに大きく依存しています。 サイバーセキュリティは、自らを再定義し、AI/ML を活用してテレメトリをほぼリアルタイムで分析し、攻撃者を飛び越えてその悪質な計画をより早く発見できる新世代のハードウェアに目を向ける必要があります。

GTC 統計

そのため、セキュリティ企業にとって、高度な脅威研究を実施し、 NVIDIA の Morpheus AI Cybersecurity Frameworkなどのテクノロジーを活用することが非常に重要です。 既知の攻撃や脆弱性を軽減することは重要ですが、システム、ソフトウェア、インフラストラクチャに隠れたエクスプロイトや脆弱性を迅速に根絶することが重要です。 AI/ML を使用すると、大規模な脅威をリアルタイムで検出し、軽減することができます。 NVIDIA Morpheus フレームワークは、高度にスケーラブルでカスタマイズ可能な高速データ処理、トレーニング、推論機能を提供します。 これらの機能により、ミッションクリティカルなサイバーセキュリティのユースケースでリアルタイム検出が可能になります。

そのようなユースケースの 1 つは、DNS のデジタル接続の性質と依存性を悪用する攻撃です。 攻撃者はDGA (ドメイン生成アルゴリズム)を使用して、「qjdygsnoiqaudcq.com」などの意味不明なドメイン名を生成します。このドメイン名は最終的に実際の IP アドレスに解決され、ご想像のとおり、コマンド アンド コントロール システムが知らないうちに送信されるすべてのビットを取得しようと待機しています。

これらの攻撃の詳細と、F5 が NVIDIA の Morpheus AI Framework を活用して攻撃を検出する方法については、シニア アナリストから学ぶこともできます。 監督 脅威研究担当のアディティア・スード氏とCTOのゲン・リン氏が、3月24日木曜日午前11時に開催されるNVIDIA GTCセッションに登壇します。 PDT。

プレゼンテーションには、DNS データ (主にドメイン名) を使用して、侵害されたシステムで実行されている悪意のあるコードに埋め込まれた DGA によって生成された可能性のある疑わしいドメイン名を検出する、エンドツーエンドの実用的なプロトタイプのデモンストレーションが含まれます。

NVIDIA GTC への登録と参加は無料です。