Detección de anamolia con aprendizaje automático: ¿Qué necesita saber?

Publicado: 2020-11-17

Al cerebro humano le encanta ver que algo anda mal; nuestros cerebros están programados para buscar las irregularidades g. Sin embargo, las anomalías pueden ser las amenazas más importantes que las empresas pueden encontrar en lo que respecta a la ciberseguridad.

Tomemos un ejemplo para comprender cómo puede verse una anomalía en el espacio digital.

El tweet: “Ladrones de tiendas, cuidado. El nuevo software de IA de Japón

@vaak_inc

dice que puede detectar a los ladrones potenciales, incluso antes de que roben #リテールテック”.

https://twitter.com/QuickTake/status/1102751999215521794

Según este tweet, Japón ha desarrollado un software basado en Inteligencia Artificial (IA) que analiza patrones de comportamiento humano y detecta anomalías según los datos. Estas anomalías conducen a la detección del comportamiento sospechoso del cliente, y un dependiente de la tienda le preguntará si necesita ayuda. Si se acerca al ladrón, en la mayoría de los casos se ha notado que simplemente se alejaría.

Del mismo modo, puede haber muchos tipos diferentes de anomalías, como transacciones masivas, varios intentos de inicio de sesión o incluso tráfico de red inusual. En este artículo, estudiamos cómo el aprendizaje automático puede ayudar a identificar anomalías. Pero, antes de hacer eso, entendamos qué es una anomalía en términos de ciberseguridad.

Tabla de contenido

¿Qué es una Anomalía?

Las anomalías suelen ser un patrón que difiere del comportamiento estándar en un conjunto de datos. Aquí hay una representación gráfica de los conjuntos de datos. Las regiones N1 y N2 representan patrones estándar de grupos de conjuntos de datos, mientras que otros objetos pueden considerarse anomalías.

La diferenciación entre patrones novedosos o patrones buenos y anomalías o conjuntos de datos maliciosos es el desafío más crucial en los sistemas de ciberseguridad modernos. Una anomalía puede ayudar a los atacantes a filtrar datos esenciales e incluso a robar información del usuario para manipularla. Hemos visto muchos ataques de phishing, fraudes cibernéticos, robos de identidad y filtraciones de datos a lo largo de los años debido a la introducción de patrones maliciosos o negativos en una red o sistema.

En julio de 2020, las cuentas de Twitter de muchas celebridades y políticos fueron pirateadas. Más de 130 cuentas de Twitter fueron secuestradas por piratas informáticos, incluidos Joe Biden, el 46.° presidente de los Estados Unidos, Barack Obama, Elon Musk, Bill Gates, Kanye West, Michael Bloomberg y Apple.

Entonces, puede comprender la importancia de la detección de anomalías en la era digital de BigData. Ahora que tenemos una comprensión básica de las anomalías, descubramos algunos métodos heredados e integraciones de IA en la detección de anomalías .

Sistema de detección de intrusos

Es una herramienta de software que ayuda a detectar el acceso no autorizado a cualquier red o sistema; esta herramienta es una excelente manera de detectar todo tipo de uso malicioso de las redes. Tiene capacidades para ayudarlo a detectar ataques de servicio, ataques basados ​​en datos en cualquier software e incluso aplicaciones móviles.

Aquí puede ver la infraestructura de estructura alámbrica de un sistema de detección de intrusos generalizado. Hay oficiales de seguridad dedicados al timón de la detección de anomalías . El software recopila todos los paquetes de red (cualquier dato de red transmitido a través de dispositivos se realiza en paquetes). A continuación, analiza el flujo de la red para la detección de anomalías entre patrones novedosos.

Los algoritmos de aprendizaje automático pueden ayudar a crear sistemas de detección de intrusos más robustos; podemos usar algoritmos de aprendizaje automático para analizar paquetes de red y detectar anomalías. Los algoritmos utilizarán patrones novedosos a modo de referéndum.

Técnica de firma

Una técnica de firma es uno de los métodos más populares para detectar anomalías. Aprovecha las firmas de objetos maliciosos almacenados en los repositorios para compararlos con patrones de red. El sistema analiza los patrones de la red e intenta encontrar firmas maliciosas. Aunque es una excelente técnica para detectar anomalías, amenazas desconocidas y ataques pasan desapercibidos.

Lea: Alcances de la Seguridad Cibernética como opción de carrera

Detección de anomalías en tiempo real con ML

Los algoritmos de aprendizaje automático pueden ayudar con la detección de anomalías en tiempo real . La nube de Google usa este método para crear una canalización de detección de anomalías , donde se ingieren 150 megabytes de datos en una ventana de 10 minutos.

El primer paso hacia la detección de anomalías en tiempo real en este método es crear un flujo de datos sintético; esto ayuda a crear un mapa de disparadores para la ingesta o agregación de anomalías en el flujo. Ya sea su wifi en el hogar o una red empresarial en la oficina, cada red tiene varias subredes e ID de suscriptor; este método aprovecha las subredes y los datos de identificación del suscriptor.

El único problema que se enfrenta aquí es el uso de datos de ID de suscriptor, ya que viola las regulaciones de datos. Dado que los ID de suscriptor contienen PII o información de identificación personal, se puede revelar a los proveedores de la nube durante la ingesta o agregación de datos. Para estos fines, los servicios en la nube utilizan cifrados deterministas. Utilizan criptodescifrados para descifrar los datos que no detectan PII.

Como se muestra aquí, es mejor usar el algoritmo de BigQuery para analizar grandes volúmenes de datos, ya que el algoritmo se puede entrenar para analizar datos en términos de clústeres. La agrupación de datos puede ayudar a dividir los diferentes conjuntos de información, como ID de suscriptor y subredes, según días, fechas u otros filtros. Por lo tanto, uno puede ayudar rápidamente a los algoritmos de agrupamiento a aprender de los patrones de datos a través de información filtrada.

El último paso es detectar valores atípicos o anomalías entre los datos agrupados. Un algoritmo necesitará datos normalizados para la detección de valores atípicos. Entonces, una vez que se lleva a cabo la normalización de datos, el algoritmo ML identificará un centroide en cada grupo como referencia y medirá la distancia del centro al vector de entrada.

La distancia se mide en términos de desviaciones estándar de su ruta nueva y, en consecuencia, se considera un valor atípico.

Lea también: Inteligencia artificial en ciberseguridad

Detección de anomalías como carrera

Con una demanda significativamente creciente de profesionales de ciberseguridad junto con los lucrativos salarios que ofrecen, una carrera en ciberseguridad se está convirtiendo en una de las opciones profesionales más buscadas en la actualidad. Si quieres ejercer esta profesión, upGrad y IIIT-B pueden ayudarte con un Diplomado PG en Desarrollo de Software Especialización en Seguridad Cibernética . El curso ofrece especialización en seguridad de aplicaciones, criptografía, secreto de datos y seguridad de redes.

Conclusión

Las tecnologías avanzadas como la inteligencia artificial y los algoritmos de aprendizaje automático son útiles para combatir las amenazas cibernéticas potenciales, y es una carrera profesional floreciente. Por lo tanto, no confíe solo en cifrados antiguos o software antivirus cuando puede tener sistemas de detección de anomalías en tiempo real con algoritmos avanzados de IA. Estos métodos hacen que su negocio sea más confiable y seguro con un sistema de detección de anomalías basado en IA .

Lidera la revolución tecnológica con upGrad

DIPLOMA PG EN DESARROLLO DE SOFTWARE ESPECIALIZACIÓN EN CIBERSEGURIDAD
Aprende más