A digitalização e a inovação escalaram os negócios, permitindo que eles estejam conectados de mais maneiras do que nunca — como evidenciado muitas vezes durante o primeiro dia do Intel Vision. Mas mais dados e mais infraestrutura computacional significam mais superfícies de ataque, permitindo que modelos de ameaças acompanhem a inovação.
Kit de imprensa: Intel Vision 2022
Para abrir o segundo dia da Intel Vision, o diretor de tecnologia da Intel, Greg Lavender, apresenta "Protegendo nosso mundo digital através de inovações em escala", compartilhando suas percepções sobre a necessidade de uma fundação confiável e tecnologias para proteger as empresas hoje e no futuro. Na última parte de sua palestra, Greg se juntará a luminárias da indústria para um painel de discussão trazendo perspectivas sobre como garantir nosso futuro digital alimentado por inovações em computação confidencial, quantum e outras tecnologias ainda inimagináveis.
Blog ao vivo
9:01 a.m.: Olá e bem-vindos! Este é Jeremy Schultz, gerente de comunicações da Intel, e obrigado por se juntar a mim mais uma vez para o show ao vivo na Intel Vision.
Estou acompanhando a transmissão de um salão de baile no Gaylord Texan Resort, onde um vídeo está preparando o palco para a apresentação de Greg. A mensagem: à medida que a computação se torna cada vez mais importante para os negócios, a segurança também.
9:03 da .m.: E aqui está Greg! "Os últimos dois anos foram um catalisador para a inovação e adoção de tecnologia, permitindo-nos navegar por extrema incerteza enquanto permanecemos conectados."
A tecnologia está nos permitindo fazer mais, acrescenta Greg, mas "está criando uma superfície de ataque e vetores de ataque em uma escala que nunca vimos antes".
9:04 a.m.: O número de ataques está aumentando — e aumentando. Greg diz que "a Cybersecurity Ventures prevê que as organizações enfrentarão um novo ataque de ransomware a cada dois segundos até 2031, acima de cada 11 segundos no ano passado."
E os atacantes podem comprar malware sem escrever uma única linha de código.
9:05 a.m.: Assim, a Intel constrói tudo com segurança em mente — "até mesmo a invasão ética de nossos próprios produtos". As pessoas da equipe têm codinomes individuais como hackers famosos? Isso seria divertido.
Este trabalho, combinado com pesquisas externas, informa um conjunto regular de mitigações trimestrais e melhorias de segurança chamada Intel Platform Update, que "dão aos nossos clientes um nível mais alto de proteção contra ameaças em evolução".
9:06 a.m.: Greg passou sua carreira antes da Intel como "um cliente muito exigente" e conhece bem os desafios. O grande: "não só segurança em todos os lugares, mas inteligência em todos os lugares."
A computação quântica trará um novo nível de inteligência, sugere Greg, mas também "a surpreendente possibilidade de um computador quântico quebrar métodos avançados de criptografia em segundos". Lembra-se da senha dolorosamente longa do filme "Home"? Ainda não será tempo suficiente.
9:07 a.m.: Dado que a segurança é "existencial", Greg faz fila em três tópicos para um mergulho mais profundo:
- Computação confidencial e confiança como serviço
- IA segura e responsável
- Preparando o mundo digital de hoje para a era da computação quântica
9:09 a.m.: "Nenhum produto ou tecnologia hoje pode ser garantido como absolutamente seguro", explica Greg. "As tecnologias de segurança da Intel são aplicadas por hardware e fornecem uma raiz de confiança para proteger cargas de trabalho e limitar essas superfícies de ataque."
Um exemplo provavelmente está no seu laptop. A Tecnologia de Detecção de Ameaças Intel, ou Intel TDT, "equipa soluções de detecção e resposta de ponto final com heurística de CPU habilitada para silício combinada com técnicas inovadoras de IA".
Em outras palavras, o TDT ajuda a dar a soluções como ConnectWise, Fidelis Cybersecurity e Microsoft Defender for Endpoint uma ferramenta para encontrar e parar malwares e outras nozes em seu sistema.
9:10 a.m.: Onde entra a computação confidencial? A criptografia é comumente usada para dados em trânsito ou em repouso, mas "há uma lacuna na proteção de dados em uso enquanto ele está sendo processado na memória".
A computação confidencial, como o nome sugere, ajuda a proteger esses dados dentro de "um ambiente de execução confiável baseado em hardware".
A Intel Software Guard Extensions, ou Intel SGX, "é a tecnologia comprovada de ambiente de execução confiável que alimenta a computação confidencial hoje em ambientes privados, públicos e de nuvem de borda". É como uma sala de conferência secreta que você só pode ver quando está dentro.
9:11 da .m.: Não vamos parar nas CPUs, acrescenta Greg. "Planejamos estender a computação confidencial para além da CPU para aceleradores como GPUs, FPGAs e IPUs por meio de soluções baseadas em software hoje e tecnologias de hardware no futuro."
9:12 a.m.: Verificação de definição: dentro da computação confidencial, "a confiança é estabelecida através de um processo chamado atestado", que essencialmente verifica a confiabilidade e integridade de um ambiente, explica Greg.
É como você sabe que as coisas estão no lugar certo e "um elemento-chave da abordagem de confiança zero para verificar tudo."
9:13 a.m.: E Greg tem um anúncio: "Quero introduzir um esforço emocionante que representa um grande passo em frente na extensão dos serviços de atestado em ambientes de nuvem, data center e edge computing. Esta nova oferta de software intel como serviço é codinome Project Amber."
Este novo SaaS é uma solução TaaS, er, trust-as-a-service para fornecer "verificação da confiabilidade dos ativos do cliente".
Esperar. Onde está a bolacha?
9:13 a.m.: Por que separar a verificação da confiança do provedor de infraestrutura? "Esse dissociamento ajuda a fornecer objetividade e independência para aumentar a garantia de confiança para usuários e desenvolvedores de aplicativos."
"A oferta inicial do Project Amber será um serviço agnóstico em nuvem, multi-nuvem e federado com integridade comprovada de seus processos de verificação", diz Greg. Está chegando muito em breve - primeiro como piloto com clientes selecionados ainda este ano.
9:14 a.m.: O trabalho de software da Intel como este é furtivo, mas substancial: a Intel investiu mais de US$ 250 milhões no avanço da segurança de software de código aberto nos últimos cinco anos, observa Greg. De acordo com o compromisso da Intel com um ecossistema aberto, "pretendemos manter e aumentar esse compromisso em percentuais de dois dígitos".
A cornucópia maciça de hardware e software intel significa "podemos fornecer novos serviços de assinatura e soluções como o Project Amber para atender às crescentes necessidades de nossos clientes".
9:16 a.m.: Na intersecção perfeitamente cronometrada de software confidencial de computação e código aberto está gramine, uma biblioteca desenvolvida pela Intel e outros que "emula o kernel Linux para que ele possa executar aplicativos Linux não modificados em ambientes restritos, como enclaves Intel SGX".
O Gramine torna quase "botão de pressão" fácil proteger aplicativos e dados usando o Intel SGX, acrescenta Greg.
Como os super-heróis estão prestes a se unir, "planejamos integrar o Projeto Âmbar com o Gramine para fornecer verificação de atestado de aplicativos confidenciais de computação".
9:17 a.m.: Grande tópico #2: IA segura e responsável.
À medida que a IA atinge praticamente todas as indústrias, "a proliferação de informações confidenciais aumenta o cenário de ameaças crescente e, mais importante, as preocupações de segurança e privacidade em torno dela", diz Greg.
9:18 a.m.: Construir um modelo de IA pode variar de US$ 100.000 a US$ 10 milhões por modelo — "proteger esse IP é uma alta prioridade".
Para proteger modelos de IA que correm fora do perímetro de segurança de uma organização, "podemos ajudar a proteger modelos de IA usando a plataforma de aprendizado de máquina OpenVINO da Intel". Normalmente usado para garantir o desempenho superior em uma variedade de hardware Intel, o OpenVINO também pode ser "combinado com um complemento de segurança baseado no projeto Gramine de código aberto liderado pela Intel e no Intel SGX". Um trio de super-heróis.
9:19 a.m.: E as indústrias fortemente regulamentadas, como a saúde, onde a privacidade dos dados torna difícil tentar a IA?
"Fizemos uma parceria com a BeeKeeper AI para ajudá-los a criar a primeira plataforma de colaboração segura da saúde", diz Greg. Esta empresa tem que ter grande swag - quem não gosta de abelhas?
A AI do BeeKeeper combina a computação confidencial do Intel SGX e do Microsoft Azure para permitir que "um algoritmo de IA compute métricas contra múltiplos conjuntos de dados clínicos do mundo real sem comprometer a privacidade dos dados ou IP".
O resultado é que o desenvolvimento e a implantação da inovação em IA médica podem ser acelerados "em mais de 30-40%". 1
9:20 da .m.: E há muito mais IA pode fazer na saúde. Greg convida Jason Martin, engenheiro principal da Intel Labs, para mostrar como as tecnologias Intel "estão aumentando a confiança de uma maneira muito distribuída".
9:21 da .m.: Digamos que você tem um tumor cerebral. O primeiro passo no tratamento é chamado de "segmentação": fazer uma ressonância magnética e localizar o tumor, o que requer um radiologista que possa estar indisponível ou sobrecarregado.
A parceria de pesquisa da Intel com a Universidade da Pensilvânia, A Segmentação de Tumores Federados da Perelman School of Medicine, ou FeTS, aplica a IA para aliviar a tensão.
Uma vez que a privacidade e a confidencialidade impedem a centralização dos dados necessários para treinar um modelo de IA para localizar tumores cerebrais, "distribuímos o cálculo para cada uma das instituições, onde opera nos dados locais", explica Jason.
A Intel desenvolveu uma estrutura de software de código aberto chamada Open Federated Learning ou OpenFL, que permitiu que 55 instituições em seis continentes colaborassem. Como resultado, todos os dados dos pacientes permanecem seguros e privados, enquanto o modelo de IA pode localizar tumores 33%1 de forma mais eficaz.
9:22 a.m.: "Que melhor maneira há de melhorar a vida das pessoas com nossa tecnologia do que ajudar o campo médico a salvar nossos entes queridos?" Jason pergunta. Ele espera. E espera.
Ainda esperando. Talvez um dos pais da BeeKeeperAI possa pular e dizer "que tal AI para construir IA de saúde?", mas eles provavelmente são muito educados. Bom trabalho, Jason!
9:23 da.m.: "A Intel também está investindo para lidar com deepfakes", diz "Greg". Eu não tinha pensado nisso antes, mas estou assistindo isso a 3.000 km de distância - ele soa como Greg e se parece com Greg, mas como eu sei?
"Enquanto a IA está sendo explorada para criar deepfakes, também pode ser a solução."
Enter FakeCatcher, uma solução de aprendizagem profunda que "utiliza as características temporais e espaciais dos sinais biológicos que estão escondidos em vídeos autênticos". Uau.
Com algum impulso fornecido pelo kit de ferramentas OpenVINO, "a Intel construiu a primeira plataforma de detecção de deepfake em tempo real do mundo que estamos cientes."
A longo prazo, "a Intel uniu forças com a Coalizão para Procedência e Autenticidade de Conteúdo, estabelecendo padrões e políticas para restaurar a confiança no conteúdo digital."
Tempo de demonstração? Este é o verdadeiro Greg? Bah, não há tempo suficiente.
9:24 a.m.: Grande tópico #3: computação quântica e cripto pós-quântica. Hora de girar alguns qubits.
A Intel vê um futuro onde tudo é criptografado, diz Greg, mas o problema é que todas essas operações cripto "são muito intensivas em computação".
Bem, esse não é o único problema. Quando os computadores quânticos chegarem, "os atacantes terão a capacidade de quebrar algoritmos cripto simétricos e quebrar completamente a criptografia de chave pública usada para proteger seus dados".
9:25 a.m.: Se você pensou que Y2K era assustador: "especialistas pós-quânticos estão antecipando um momento nos próximos 10 anos onde, nós, como indústria, alcançaremos uma situação semelhante como vimos com o bug do milênio, que muitos estão chamando de Y2Q." Y2Q!
Não há tempo a perder! A Intel tem um pipeline de tecnologia cripto "resistente a quantum", diz Greg, mas será preciso "todo o ecossistema, todos nós, para trazer sua engenhosidade e colaborar para encontrar as soluções".
Os bandidos podem até coletar dados criptografados agora e sentar-se nele até que os computadores quânticos sejam viáveis — dastardly.
9:27 a.m.: O que a criptomoeda pós-quântica exigirá? Resumindo: matemática mais difícil, e quando isso não é suficiente, novos algoritmos.
Também precisaremos de computadores prontos para Y2T, e a Intel está nele. "Desenvolvemos diretrizes internas de criptografia para nossos produtos especificando algoritmos e parâmetros necessários para aumentar a resistência a ataques quânticos", explica Greg.
9:28 a.m.: No geral, a Intel está adotando uma abordagem em três fases para lidar com a ameaça quântica:
- Para combater a coleta de dados criptografados, aumentando os principais tamanhos dos algoritmos criptográficos — por exemplo, substituindo AES de 128 bits por AES de 256 bits.
- Para se proteger contra códigos maliciosos, construir resistência quântica em aplicativos de assinatura de código, como autenticação de firmware e software.
- Protegendo a internet substituindo algoritmos de chave pública clássica por algoritmos cripto pós-quânticos padronizados.
9:30 a.m.: "Temos uma responsabilidade compartilhada de proteger nossa infraestrutura crítica contra adversários quânticos", afirma Greg. "O final desta década estará aqui antes que percebamos."
À medida que as ameaças à segurança continuam inabaláveis, Greg diz que ao encerrar sua apresentação, você pode contar com a Intel. "Somos a escolha confiável para uma computação segura", fornecendo software "para desbloquear realização adicional de valor em todas as camadas em execução no hardware Intel".
Ao fazer parcerias com abertura, confiança e transparência, "podemos inovar em escala para garantir nosso futuro digital".
9:32 a.m.: É hora do painel!
Kim Zetter, jornalista e autor de segurança cibernética, moderará o painel, ao qual Greg convidou:
- Mark Russinovich, Diretor de Tecnologia da Microsoft Azure
- Jamie Thomas, gerente geral de Estratégia & Desenvolvimento da IBM Systems
9:35 a.m.: Kim: Esta é a era de ouro da segurança cibernética? Se sim, qual foi o ponto de inflexão para trazê-lo?
Vi uma impressionante rampa de ataques no último ano e meio. De Solar Winds a Log4J. Precisamos cooperar como uma indústria para superar isso.
Mark, o governo ajudou?
Mark: Ele esteve em movimento por anos antes disso. A fundação de segurança de código aberto começou há dois anos, quando reconhecemos a necessidade. Damos as boas-vindas à participação do governo, mas já foi liderada pela indústria.
O OpenSSL e o Heartbleed foram memoráveis alguns anos atrás, e foi incorporado em muitos produtos. Levou meses para ser remediado. Passamos a confiar em muitos softwares de código aberto. Estamos trabalhando para dirigir um código aberto mais seguro, que não é apenas digitalizado, mas confiável.
9:40 da .m.: Kim: Ainda há alguma coisa negligenciada hoje?
Sempre falta algo, mas precisamos executar os elementos essenciais. Computação confidencial, inicialização segura e resistência quântica. Também precisa pensar através de patches e tornando isso mais fácil de gerenciar.
Mark: Acredito que estamos na era de ouro da cibersegurança, alimentada pela nuvem e computação confidencial e confiança zero – eu não uso mais uma senha, o que impede o phishing. Mas o básico ainda importa, como remendar. É aí que a nuvem pode desempenhar um papel fundamental.
Estamos trabalhando em atualizações de segurança perfeitas onde você pode fazer atualizações de firmware ao vivo, para acelerar o processo que Mark está falando. Os vendedores de nuvem são de onde vieram os requisitos.
9:44 a.m.: Kim: Com 2030 como meta para Y2Q-ready, já está sendo feito o suficiente?
Nós anunciamos uma máquina de 4.000 qubits para 2025. Precisamos levar isso a sério. Estamos trabalhando em criptos com segurança quântica e precisamos que as pessoas tirem vantagem delas. Nós planejamos tornar o quântico realidade.
Mark: A Microsoft também está trabalhando profundamente para resolver essa crise. Trabalhamos há anos, inclusive no processo NIST, e temos quatro algoritmos em desenvolvimento. Estamos permitindo o uso deles para conexões VPN hoje.
Tentei enquadrar o problema para não chutarmos a lata pela estrada. Como vamos escalar para milhões de qubits?
9:48 a.m.: Kim: sobre privacidade e segurança, como você define IA confiável?
É importante porque se você não acredita na sua IA, não é útil para você. Faça operações cibernéticas. Estamos usando a IA para analisar o que está acontecendo online e temos que anonimizar essas informações.
Mark: A IA confiável inclui IA responsável e IA explicada. A computação confidencial é promissora porque não queremos ver o que nossos clientes estão fazendo com seus dados. A AI beeKeeper é um ótimo exemplo, para manter os dados seguros o tempo todo.
Greg: O exemplo fets é ótimo - o treinamento é local, mas eles estão compartilhando todo esse treinamento para obter um algoritmo melhor para todos. Nós eliminamos viés nos dados também.
9:52 a.m.: Kim: A segurança é onde ela precisa estar na nuvem? Os clientes estão relegando muita confiança nisso?
Mark: Cloud é uma parte fundamental para elevar a barra de segurança; os sinais de muitos produtos, ambientes em um lugar onde você pode fundir sinais é uma parte fundamental dele. O trabalho que estamos fazendo na cadeia de suprimentos de código aberto e garantindo isso, aumentará a barra de serviços em toda a pilha.
Precisamos ter certeza de que os fornecedores têm padrões em vigor. Você certamente deve confiar, mas verificar.
Todos nós sabemos as melhores práticas para proteger a infraestrutura, o monitoramento e alerta e patches, ser responsivo. À medida que você se muda para provedores SaaS, você tomou todas as medidas para proteger seus dados e modelos? Cada camada precisa participar disso.
9:55 da .m.: Kim: Para onde a segurança deve ir?
Mark: Estou animado pelo OpenSSF, é uma ótima iniciativa. Também a iniciativa de computação confidencial. Pode ser visto hoje para os mais sensíveis, mas se tornará onipresente à medida que a tecnologia amadurecer. Esperamos que ele proteja todos os dados.
Nesta jornada de educação em que estamos todos focados – precisamos que nossas organizações sejam informadas. Estamos focados em treinamento em todos os níveis, em todas as universidades, para que nossos clientes possam ter as habilidades certas no futuro.
Somos um grande fornecedor de tecnologia, e continuaremos aumentando o bar. Estou mais preocupado com a borda, que está crescendo. É um novo ponto de entrada e precisamos levar a sério.
9:58 a.m.: Obrigado novamente por acompanhar o blog ao vivo de hoje. Isso é um embrulho para as grandes keynotes da Intel Vision. Certifique-se e acompanhe todas as novidades sobre o kit de imprensa Intel Vision.