Днями IBM опублікувала допис у блозі, в якому докладно описує свою технологію захисту від зловмисного програмного забезпечення, включаючи шифрувальників-вимагачів на своїх SSD – FlashCore Module (FCM). Як вони детально розповіли, остання версія FCM (FCM4) тепер підтримує штучний інтелект, який застосовується задля виявлення загроз кібербезпеці та реагування на них у міру їхнього виникнення.

FCM попередніх поколінь були здатні сканувати всі вхідні дані, не впливаючи на продуктивність, але їм не вистачало розширених функцій  аналізу даних за допомогою ШІ. FCM4 відстежує статистику для кожної окремої операції вводу/виводу та використовує машинне навчання для виявлення загроз, як-от програм-вимагачів, менш ніж за хвилину.

Ось так виглядає в адмінпанелі реагування на інцидент:

Цей підхід від IBM поєднується з іншими продуктивними методами захисту та з самозахищеними SSD-накопичувачами, такими як Cigent та Phison.

Пошук вірусної активності – лише частина рішення від IBM, програмне забезпечення IBM Storage Insights може попередити користувачів про аномалію. Технологія FCM4 ​​збирає дані вводу/виводу в реальному часі, які моделі машинного навчання використовують для визначення загрози. Завдяки інтеграції FCM із програмним забезпеченням Storage Defender IBM може використовувати операції виявлення та відновлення даних штучним інтелектом як на стороні програмного забезпечення, так і на стороні апаратного забезпечення.

Звісно, використання цих технологій та їхніх різноманітних функцій резервного копіювання, відновлення та захисту наразі доступне лише корпораціям із великими обсягами даних. Хоча повсякденні накопичувачі одного разу також можуть отримати такий захист, технологія FCM від IBM і відповідне програмне забезпечення націлені безпосередньо на корпоративних і професійних користувачів, особливо тих, яким потрібно мати справу з високочутливою або конфіденційною інформацією.

IBM показала, що ШІ з машинним навчанням може підвищити швидкість виявлення програм-вимагачів, видалення інших зловмисних дій та відновлення даних зі сховища. Навіть найдосвідченішим фахівцям з ІТ-безпеки було б важко виявити та розпочати ліквідацію атаки програм-вимагачів протягом однієї хвилини, але така робота може бути ідеальною для цих моделей машинного навчання, що постійно розвиваються.