В середине апреля мы рассказали, что с нуля создали собственную нейросеть для поиска вредоносов, которая читает файлы как текст. Мы сделали ее на архитектуре трансформеров, поэтому ByteDog все равно, какой файл перед ней: текстовый, картинка или видео. Она анализирует его как последовательность байтов.
За счет этого не нужно прописывать отдельные правила анализа под разные форматы: модель просто сопоставляет байты между собой и находит аномалии, которые могут указывать на вредоносную нагрузку. Такой подход позволяет искать вредоносы быстрее и точнее.
Мы одними из первых применили эту технологию в кибербезопасности — по крайней мере в России и Европе точно. О подобном использовании трансформеров (которые, кстати, придумали в Apple), публично сообщала только американская CrowdStrike.
Наши же клиенты смогут опробовать ByteDog уже в мае. Она будет интегрирована в PT Sandbox (продукт, где файлы анализируются в безопасной среде), откуда данные поступают в MaxPatrol SIEM и MaxPatrol O2.
Что говорят эксперты индустрии 🤓
Их опросили журналисты Forbes. Скепсис есть, и это нормально. В основном отмечают риски ложноположительных срабатываний — когда модель суслика вредонос видит, а его там нет. Также говорят о возможных сложностях при анализе атак с маскировкой.
Но отметим, что ByteDog обучалась больше года на образцах из реальных атак. И по итогам тестов модель показала преимущество над классическими ML-подходами — и по качеству детектирования, и по скорости анализа. Разница — более 20%. При этом она не заменяет существующие технологии в продуктах, а усиливает их за счет нового подхода.
Подробности — в материале Forbes. Другими техническими деталями поделимся в ближайшее время.
