Wykrywanie anomalii za pomocą uczenia maszynowego: co musisz wiedzieć?
Opublikowany: 2020-11-17Ludzki mózg uwielbia widzieć, że coś jest nie tak; nasze mózgi są zaprogramowane, aby po prostu szukać nieprawidłowości. Jednak anomalie mogą być najważniejszymi zagrożeniami, na jakie mogą napotkać przedsiębiorstwa, jeśli chodzi o cyberbezpieczeństwo.
Weźmy przykład, aby zrozumieć, jak anomalia może wyglądać w przestrzeni cyfrowej?
Tweet- „Złodzieje sklepowi, strzeżcie się. Nowe japońskie oprogramowanie AI
@vaak_inc.
mówi, że może wykryć potencjalnych złodziei, jeszcze zanim ukradną #リテールテック.”
https://twitter.com/QuickTake/status/1102751999215521794

Zgodnie z tym tweetem Japonia opracowała oprogramowanie oparte na sztucznej inteligencji (AI), które analizuje ludzkie wzorce zachowań i wykrywa anomalie zgodnie z danymi. Anomalie te prowadzą do wykrycia podejrzanego zachowania klienta, a sprzedawca zapyta go, czy potrzebna jest pomoc. Jeśli podejdzie się do złodzieja sklepowego, w większości przypadków zauważono, że po prostu odejdzie.
Podobnie może być wiele różnych typów anomalii, takich jak transakcje masowe, kilka prób logowania, a nawet nietypowy ruch sieciowy. W tym artykule badamy, w jaki sposób uczenie maszynowe może pomóc w identyfikacji anomalii? Ale zanim to zrobimy, zrozummy, czym jest anomalia w zakresie cyberbezpieczeństwa?
Spis treści
Co to jest anomalia?
Anomalie są często wzorcem, który różni się od standardowego zachowania w zestawie danych. Oto graficzna reprezentacja zestawów danych. Regiony N1 i N2 reprezentują standardowe wzorce klastrów zbiorów danych, podczas gdy inne obiekty można uznać za anomalie.
Rozróżnienie między nowymi wzorcami lub dobrymi wzorcami a anomaliami lub złośliwymi zestawami danych jest najważniejszym wyzwaniem we współczesnych systemach cyberbezpieczeństwa. Anomalia może pomóc atakującym w wycieku istotnych danych, a nawet w kradzieży informacji użytkownika w celu manipulacji. Na przestrzeni lat widzieliśmy wiele ataków phishingowych, cyberoszustw, kradzieży tożsamości i wycieków danych z powodu wprowadzenia złośliwych lub negatywnych wzorców w sieci lub systemie.
W lipcu 2020 r. włamano się na wiele kont na Twitterze celebrytów i polityków. Ponad 130 kont na Twitterze było zakładnikami hakerów, w tym Joe Bidena, 46. prezydenta Stanów Zjednoczonych, Baracka Obamy, Elona Muska, Billa Gatesa, Kanye Westa, Michaela Bloomberga i Apple.
Dzięki temu możesz zrozumieć znaczenie wykrywania anomalii w cyfrowej erze BigData. Teraz, gdy mamy już podstawową wiedzę na temat anomalii, odkryjmy kilka starszych metod i integracji sztucznej inteligencji w wykrywaniu anomalii .
System wykrywania włamań
Jest to narzędzie programowe, które pomaga wykryć nieautoryzowany dostęp do dowolnej sieci lub systemu; to narzędzie jest świetnym sposobem na wykrycie wszystkich rodzajów złośliwego użycia sieci. Posiada funkcje, które pomagają wykrywać ataki na usługi, ataki oparte na danych na dowolne oprogramowanie, a nawet aplikacje mobilne.
Tutaj możesz zobaczyć szkieletową infrastrukturę uogólnionego systemu wykrywania włamań. Na czele wykrywania anomalii stoją oddani funkcjonariusze ochrony . Oprogramowanie zbiera wszystkie pakiety sieciowe (Wszelkie dane sieciowe przesyłane między urządzeniami są wykonywane w pakietach). Następnie analizuje przepływ sieci w celu wykrycia anomalii wśród nowych wzorców.
Algorytmy uczenia maszynowego mogą pomóc w tworzeniu bardziej niezawodnych systemów wykrywania włamań; możemy wykorzystać algorytmy uczenia maszynowego do analizy pakietów sieciowych i wykrywania anomalii. Algorytmy wykorzystają w referendum nowatorskie wzorce.

Technika podpisu
Technika podpisu jest jedną z najpopularniejszych metod wykrywania anomalii. Wykorzystuje sygnatury szkodliwych obiektów przechowywane w repozytoriach do porównania z wzorcami sieci. System analizuje wzorce sieciowe i próbuje znaleźć złośliwe sygnatury. Chociaż jest to doskonała technika wykrywania anomalii, nieznane zagrożenia i ataki pozostają niewykryte.
Przeczytaj: Zakres cyberbezpieczeństwa jako opcja kariery
Wykrywanie anomalii w czasie rzeczywistym za pomocą ML
Algorytmy uczenia maszynowego mogą pomóc w wykrywaniu anomalii w czasie rzeczywistym . Google Cloud używa tej metody do tworzenia potoku wykrywania anomalii , w którym 150 megabajtów danych jest pozyskiwanych w ciągu 10 minut.
Pierwszym krokiem w kierunku wykrywania anomalii w czasie rzeczywistym w tej metodzie jest utworzenie syntetycznego przepływu danych; pomaga to stworzyć mapę wyzwalaczy do przyjmowania lub agregacji anomalii w przepływie. Niezależnie od tego, czy jest to sieć Wi-Fi w domu, czy sieć firmowa w biurze, każda sieć ma kilka podsieci i identyfikatorów abonentów; ta metoda wykorzystuje podsieci i dane identyfikacyjne subskrybenta.
Jedynym problemem, z jakim mamy do czynienia, jest wykorzystanie danych identyfikacyjnych abonenta, ponieważ narusza to przepisy dotyczące danych. Ponieważ identyfikatory subskrybentów zawierają informacje umożliwiające identyfikację lub dane osobowe, mogą one zostać ujawnione dostawcom chmury podczas przetwarzania lub agregacji danych. W tym celu usługi w chmurze wykorzystują szyfrowanie deterministyczne. Używają deszyfrowania kryptowalut do odszyfrowania danych, które nie wykrywają PII.
Jak pokazano tutaj, lepiej jest używać algorytmu BigQuery do analizowania dużych ilości danych, ponieważ algorytm można wytrenować do analizowania danych pod kątem klastrów. Grupowanie danych może pomóc w podziale różnych zestawów informacji, takich jak identyfikatory subskrybentów i podsieci, według dni, dat lub innych filtrów. Można więc szybko pomóc algorytmom klastrowania uczyć się na podstawie wzorców danych poprzez filtrowane informacje.

Ostatnim krokiem jest wykrycie wartości odstających lub anomalii w danych zgrupowanych. Algorytm będzie potrzebował znormalizowanych danych do wykrywania wartości odstających. Tak więc po przeprowadzeniu normalizacji danych algorytm ML zidentyfikuje środek ciężkości w każdym klastrze jako odniesienie i zmierzy odległość środka od wektora wejściowego.
Odległość jest mierzona w postaci odchyleń standardowych od nowej ścieżki i jest odpowiednio uznawana za wartość odstającą.
Przeczytaj także: Sztuczna inteligencja w cyberbezpieczeństwie
Wykrywanie anomalii jako kariera
Przy znacznie rosnącym zapotrzebowaniu na specjalistów ds. cyberbezpieczeństwa w połączeniu z oferowanymi przez nich lukratywnymi pensjami, kariera w dziedzinie cyberbezpieczeństwa staje się obecnie jedną z najbardziej poszukiwanych opcji kariery. Jeśli chcesz wykonywać ten zawód, upGrad i IIIT-B mogą pomóc Ci w uzyskaniu dyplomu PG w specjalizacji programistycznej w zakresie bezpieczeństwa cybernetycznego . Kurs oferuje specjalizację z bezpieczeństwa aplikacji, kryptografii, tajemnicy danych i bezpieczeństwa sieci.
Wniosek
Zaawansowane technologie, takie jak sztuczna inteligencja i algorytmy uczenia maszynowego , są przydatne w walce z potencjalnymi cyberzagrożeniami i są to kwitnąca ścieżka kariery. Nie polegaj więc tylko na odwiecznym szyfrowaniu lub oprogramowaniu antywirusowym, kiedy możesz mieć systemy wykrywania anomalii w czasie rzeczywistym z zaawansowanymi algorytmami sztucznej inteligencji. Te metody sprawiają, że Twoja firma jest bardziej niezawodna i bezpieczna dzięki systemowi wykrywania anomalii opartemu na sztucznej inteligencji .