Tekniker för maskininlärning tillämpade på cybersäkerhet för datorer
03 april 2023 - César Daniel Barreto

Det talas mycket om artificiell intelligens, särskilt en av dess mest framträdande grenar, till exempel "maskininlärning". Artificiell intelligens är dock inte något nytt; det har funnits med oss sedan slutet av 50-talet då forskare träffades i Darthmoud och myntade termen 1956. Idag har dess inflytande nått flera sektorer och områden, bland annat: fordonssektorn, energi, industri, banksektorn, hälsa, cyberförsvar och cybersäkerhet.
Maskininlärning består av att skapa modeller eller algoritmer för att analysera data, lära av dem och förutsäga deras möjliga beteende i tid eller uppskattade situationer. Av dessa skäl har cybersäkerhetsindustrin inte varit immun mot tillväxt, spridning och installation av tekniker för att förbättra datorsäkerheten med hjälp av modeller och tekniker för maskininlärning, vilket möjliggör en mer adekvat respons i linje med nuvarande krav. Dessa metoder förbättrar och möjliggör en analys av hot och lovar att vara mer effektiva när det gäller att stoppa eller förebygga säkerhetsincidenter. För närvarande finns det flera tillämpningar av artificiell intelligens, genom maskininlärning, inom cybersäkerhet, bland annat för att upptäcka bankkortsbedrägerier, upptäcka intrång, klassificera skadlig kod och upptäcka överbelastningsattacker. Lista några av dem.
Det går inte att förneka att Internet har inneburit många fördelar och förbättrade levnadsvillkor för många människor. Till exempel är distansarbete och virtuell utbildning två områden eller sektorer som har dragit nytta av verktygen och plattformarna för att arbeta hemma eller studera utan att vara nedsänkt i de kaotiska och ständiga problemen med transporter och osäkerhet. I våra storstäder.
Maskininlärning och e-handel
En annan sektor som har dragit nytta av utvecklingen och massifieringen av Internet är utan tvekan den elektroniska handeln. Företagen har varit nedsänkta i behovet av att skapa nya medier och kommunikationsstrategier med sina kunder, vilket gör det möjligt för dem att få den nödvändiga försäljningsvolymen för att förbättra vinsten; Av skäl som detta är e-handel ett ovärderligt verktyg för företagens försäljningsavdelning. Men å andra sidan, precis som nyttan och fördelarna med att använda Internet har ökat i form av flera verktyg, plattformar, konsultationswebbplatser, finans- och bankportaler etc., är det också sant att riskerna, hoten och möjligheterna har ökat för intrång av skrupelfria och illasinnade människor.
Expansionen och den accelererande utvecklingen inom kommunikation, massifieringen av mobila och intelligenta enheter och utvecklingen av teknik som Internet of Things (IoT) har ökat deras betydelse och komplexitet; det är där datavetenskapen står med en möjlighet att optimera mekanismerna för kravanalys i datorsystem och skapa ett bättre alternativ mot de olika typer av säkerhetsrisker som finns idag.
Å andra sidan fortsätter attacker och intrång i datorsystem, webbplatser och applikationer att öka i frekvens, vilket gör det viktigt att använda autonoma mekanismer för att förhindra skador eller förlust av information. Säkerheten för affärsdata, personuppgifter och uppdragskritiska applikationer är aspekter som organisationer till varje pris måste undvika att äventyras. Det är här den ständiga utvecklingen och förbättringen av maskininlärningstekniker kommer in i bilden eftersom de tar hänsyn till historiska eller aktuella data och avser att göra förutsägelser eller prognoser för ett visst dataområde eller under vissa tidsperioder för att kunna fastställa likheter i förhållande till mönster eller egenskaper hos beteenden.
Man måste ta hänsyn till att ett datorsystem tack vare maskininlärning kan hitta konstiga beteenden och avvikande situationer i stora mängder data, så kallade mönster. Maskininlärning upptäcker ovanliga situationer som vill infiltrera ett systemnätverk. Vi kan hitta två möjliga lösningar: Heuristisk IDS och regelbaserad IDS.
Heuristisk IDS
IDS är ett intrångsdetekteringssystem som ansvarar för att övervaka en webbplats inkommande och utvalda trafik och registrera dess beteende. Det tillåter övervakning som upptäcker misstänkta aktiviteter och genererar varningar vid upptäckt. Baserat på dessa varningar kan en analytiker på ett säkerhetsoperationscenter (SOC) eller en incidenthanterare undersöka problemet och vidta lämpliga åtgärder för att korrigera hotet. IDS är utformade för att användas i olika miljöer. Och precis som många andra cybersäkerhetslösningar kan en IDS vara värdbaserad eller nätverksbaserad. Låt oss nu lära oss lite mer om de olika typerna av IDS.
Värdbaserad IDS (HIDS): En HIDS installeras på en viss slutpunkt och är utformad för att skydda mot interna och externa hot. Den här typen av IDS kan övervaka datorns inkommande och utgående nätverkstrafik, observera processer som körs och inspektera systemloggar. Synligheten för en HIDS är begränsad till värddatorn, vilket minskar kontexten för beslutsfattande. Den har dock djup insyn i värddatorns interna komponenter.
Nätverksbaserat IDS (NIDS): En NIDS är utformad för att övervaka ett helt skyddat nätverk. Den har insyn i all trafik som flödar genom nätverket och gör bedömningar baserat på paketens metadata och innehåll. Denna bredare vy ger ett större sammanhang och möjlighet att upptäcka genomgripande hot. Dessa system saknar dock insyn i de interna komponenterna i de endpoints som de skyddar. En lösning för enhetlig hothantering rekommenderas, där teknik integreras i ett enda system för att ge mer heltäckande säkerhet. På grund av de olika nivåerna av insyn ger implementering av ett isolerat HIDS eller NIDS ett ofullständigt skydd av hotsystemet för en organisation.
IDS-detekteringsmetoder
IDS-lösningar skiljer sig åt när det gäller hur de identifierar potentiella intrång:
Detektering av signaturer - Signaturbaserade lösningar för intrångsdetektering använder fingeravtryck från kända cyberhot för att identifiera dem. När skadlig kod eller annat skadligt innehåll har identifierats genereras en signatur som läggs till i den lista som IDS-lösningen använder för att skanna inkommande innehåll. På så sätt kan en IDS uppnå en hög detekteringsgrad av hot utan falska positiva resultat, eftersom alla varningar genereras baserat på att känt skadligt innehåll upptäcks. Ett signaturbaserat IDS är dock begränsat till att upptäcka kända cyberhot och upptäcker inte sårbarheter.
Upptäckt av avvikelser - Anomalibaserade systemlösningar för intrångsdetektering skapar en modell av det "normala" beteendet hos det skyddade systemet. Allt framtida beteende kontrolleras mot denna modell och eventuella avvikelser markeras som potentiella cyberhot och utlöser varningar. Även om detta tillvägagångssätt kan upptäcka nya cyberhot innebär svårigheten att skapa en korrekt modell av "normalt" beteende att dessa system måste balansera falska positiva och falska negativa resultat.
Hybriddetektering Ett hybrid-IDS använder både signaturbaserad detektering och anomalibaserad detektering. Detta gör att den kan upptäcka ett större antal potentiella attacker med en lägre felfrekvens än om något av systemen används isolerat.
IDS och brandväggar
IDS-system och brandväggar är cybersäkerhetslösningar som kan implementeras för att skydda en endpoint eller ett nätverk. De skiljer sig dock avsevärt åt när det gäller deras syften. En IDS är en passiv övervakningsenhet som upptäcker potentiella cyberhot och genererar varningar, vilket gör det möjligt för analytiker i en incidenthanteringsorganisation att undersöka och reagera på den potentiella incidenten. Det ger dock inget absolut skydd för slutpunkten eller nätverket. Å andra sidan är en brandvägg utformad för att fungera som ett skyddssystem som analyserar metadata för nätverkspaket och tillåter eller blockerar trafik baserat på fördefinierade regler, vilket skapar en gräns som vissa typer av trafik eller protokoll inte kan passera.
Med andra ord är en brandvägg en aktiv skyddsenhet, mer lik ett intrångsskyddssystem (IPS). Ett IPS är som ett IDS, förutom att det aktivt blockerar identifierade cyberhot istället för att bara slå larm. IDS kompletterar funktionaliteten hos en brandvägg och många Next-Generation Firewalls (NGFWs) har inbyggda IDS/IPS-funktioner som gör det möjligt att tillämpa fördefinierade filtreringsregler samt upptäcka och reagera på mer sofistikerade cyberhot (IDS/IPS).
Regelbaserad IDS
Det är en lösning som utgår från en matchning med mönster så att systemet kan upptäcka dem automatiskt och skicka ut en varning. Några exempel är Snort, Suricata, Ossec, Samhain, Bro eller Kismet. Alla dessa system bygger på regler som måste förkonfigureras för att fungera automatiskt och utan övervakning. Det är också viktigt att komma ihåg att de är lika effektiva som deras databaser över kända hot uppdateras.
Hur väljer man en IDS-lösning?
Ett IDS-system är en komponent som måste finnas med i alla organisationers implementering av cybersäkerhet. En enkel brandvägg utgör grunden för nätverkssäkerheten, men många avancerade cyberhot kan gå obemärkta förbi. En IDS lägger till ytterligare en linje av cyberförsvar, vilket gör det svårt för en cyberangripare att få tillgång till en organisations nätverk utan att upptäckas.
När du väljer ett IDS är det viktigt att ta hänsyn till driftsättningsscenariot. I vissa fall kan ett intrångsdetekteringssystem vara det bästa alternativet för uppgiften, medan det inbyggda skyddet i ett IPS kan vara ett bättre alternativ i andra fall. En NGFW med integrerade IDS/IPS-funktioner ger en integrerad lösning och förenklar upptäckt av cyberhot och säkerhetshantering.
Sammanfattningsvis
Cyberattacker slutar inte att inträffa, och företagen måste genomföra olika säkerhetsåtgärder för att garantera informationens integritet och tillgänglighet och att hela systemet fungerar korrekt. Vi har intrångsdetekteringssystemet bland de säkerhetsåtgärder som kan vidtas. Många gånger hittar vi bland de säkerhetsverktyg som ett företag använder blandade system som kombinerar ett IDS med en brandvägg.
Båda systemen övervakar och analyserar nätverket och enheterna för att upptäcka avvikande cyberhot, men den största skillnaden mellan ett IDS och ett IPS är att det senare kan blockera attacker eftersom det har en förebyggande och proaktiv roll.
När det gäller brandväggen blockerar den all trafik och filtrerar endast den trafik eller de datapaket som tillåts i dess konfiguration. En IDS gör tvärtom; den släpper igenom all trafik och skannar den efter skadliga data eller aktiviteter. Därför måste IDS:en och brandväggen fungera tillsammans, där den andra filtrerar tillåten trafik och den första analyserar den för att upptäcka hot eller avvikelser.

César Daniel Barreto
César Daniel Barreto är en uppskattad cybersäkerhetsskribent och expert, känd för sin djupgående kunskap och förmåga att förenkla komplexa ämnen inom cybersäkerhet. Med lång erfarenhet inom nätverkssäkerhet nätverkssäkerhet och dataskydd bidrar han regelbundet med insiktsfulla artiklar och analyser om de senaste cybersäkerhetstrender och utbildar både yrkesverksamma och allmänheten.