Các kỹ thuật học máy được áp dụng vào an ninh mạng máy tính
Tháng 4 03, 2023 • César Daniel Barreto

Người ta đã nghe rất nhiều về Trí tuệ nhân tạo, đặc biệt là một trong những nhánh nổi bật nhất của nó, chẳng hạn như "Học máy". Tuy nhiên, Trí tuệ nhân tạo không phải là mới; Nó đã tồn tại cùng chúng ta từ cuối những năm 50 khi các nhà khoa học gặp nhau tại Darthmoud và đặt ra thuật ngữ này vào năm 1956. Ngày nay, ảnh hưởng của nó đã lan rộng đến nhiều lĩnh vực và ngành nghề, trong số đó có: ngành ô tô, năng lượng, công nghiệp, ngành ngân hàng, y tế, phòng thủ mạng và an ninh mạng.
Học máy bao gồm việc tạo ra các mô hình hoặc thuật toán để phân tích dữ liệu, học hỏi từ dữ liệu và dự đoán hành vi có thể xảy ra của dữ liệu trong thời gian hoặc các tình huống ước tính. Vì những lý do này, ngành an ninh mạng không tránh khỏi sự phát triển, phổ biến và cài đặt các kỹ thuật để cải thiện bảo mật máy tính, sử dụng các mô hình và kỹ thuật Học máy, cho phép phản ứng phù hợp hơn theo các yêu cầu hiện tại. Các hoạt động này cải thiện và cho phép phân tích các mối đe dọa và hứa hẹn sẽ hiệu quả hơn trong việc ngăn chặn hoặc phòng ngừa các sự cố bảo mật. Hiện tại, chúng ta tìm thấy một số ứng dụng của trí tuệ nhân tạo, thông qua Học máy, trong an ninh mạng máy tính, trong số đó có: phát hiện gian lận thẻ ngân hàng, phát hiện xâm nhập, phân loại phần mềm độc hại và phát hiện các cuộc tấn công từ chối dịch vụ, chẳng hạn. Liệt kê một số trong số chúng.
Không thể phủ nhận rằng sự xuất hiện của Internet đã mang lại nhiều lợi ích và cải thiện điều kiện sống cho nhiều người. Ví dụ, làm việc từ xa và giáo dục ảo là hai lĩnh vực hoặc ngành đã được hưởng lợi từ các công cụ và nền tảng để làm việc tại nhà hoặc học tập mà không bị chìm đắm trong các vấn đề hỗn loạn và liên tục về giao thông và mất an ninh của các thành phố lớn của chúng ta.
Học máy và thương mại điện tử
Một lĩnh vực khác được hưởng lợi từ sự phát triển và đại chúng hóa của Internet chắc chắn là thương mại điện tử. Các công ty đã đắm chìm trong nhu cầu tạo ra các phương tiện truyền thông và chiến lược truyền thông mới với khách hàng của họ, cho phép họ đạt được khối lượng bán hàng cần thiết để cải thiện lợi nhuận; Vì những lý do như vậy, thương mại điện tử là một công cụ vô giá đối với bộ phận bán hàng của các công ty. Nhưng mặt khác, cũng giống như những lợi ích và ưu điểm của việc sử dụng Internet đã tăng lên trong nhiều công cụ, nền tảng, trang web tư vấn, cổng thông tin tài chính và ngân hàng, v.v., thì cũng đúng là rủi ro, mối đe dọa và khả năng xâm nhập của những người vô đạo đức và có ý định xấu đã tăng lên.
Sự mở rộng và phát triển nhanh chóng trong truyền thông, sự phổ biến của các thiết bị di động và thông minh, cùng sự tiến bộ của các công nghệ như Internet vạn vật (IoT) đã làm tăng tầm quan trọng và tính phức tạp của chúng; đây chính là nơi khoa học dữ liệu phát huy tác dụng với khả năng tối ưu hóa các cơ chế phân tích yêu cầu trong hệ thống máy tính và tạo ra giải pháp tốt hơn để chống lại các loại rủi ro bảo mật khác nhau hiện nay.
Mặt khác, các cuộc tấn công và xâm nhập vào hệ thống máy tính, trang web và ứng dụng tiếp tục gia tăng thường xuyên hơn, khiến việc sử dụng các cơ chế tự động để ngăn ngừa thiệt hại hoặc mất thông tin trở nên cần thiết. Bảo mật dữ liệu kinh doanh, dữ liệu cá nhân và các ứng dụng quan trọng là những khía cạnh mà các tổ chức phải tránh bằng mọi giá khi bị xâm phạm. Đây là nơi mà sự tiến hóa và cải tiến liên tục trong các kỹ thuật học máy xuất hiện vì chúng xem xét dữ liệu lịch sử hoặc hiện tại, với mục đích đưa ra dự đoán hoặc dự báo về một phạm vi dữ liệu nhất định hoặc trong một số khoảng thời gian nhất định, để có thể thiết lập điểm tương đồng, liên quan đến các mô hình hoặc đặc điểm của hành vi.
Cần lưu ý rằng, nhờ học máy, hệ thống máy tính có thể xác định được các hành vi lạ và tình huống bất thường trong lượng lớn dữ liệu, được gọi là các mẫu. Học máy phát hiện các tình huống bất thường muốn xâm nhập vào mạng hệ thống. Chúng ta có thể tìm thấy hai giải pháp khả thi: IDS theo kinh nghiệm và IDS dựa trên quy tắc.
IDS theo phương pháp Heuristic
IDS là hệ thống phát hiện xâm nhập chịu trách nhiệm giám sát lưu lượng truy cập đến và lưu lượng truy cập nổi bật của trang web và ghi lại hành vi của lưu lượng truy cập đó. Hệ thống này cho phép giám sát phát hiện các hoạt động đáng ngờ và tạo cảnh báo khi phát hiện. Dựa trên các cảnh báo này, nhà phân tích trung tâm hoạt động bảo mật (SOC) hoặc người ứng phó sự cố có thể điều tra vấn đề và thực hiện hành động thích hợp để khắc phục mối đe dọa. IDS được thiết kế để triển khai trong các môi trường khác nhau. Và giống như nhiều giải pháp an ninh mạng khác, IDS có thể dựa trên máy chủ hoặc dựa trên mạng. Bây giờ, chúng ta hãy tìm hiểu thêm một chút về các loại IDS khác nhau.
IDS dựa trên máy chủ (HIDS): HIDS được triển khai trên một điểm cuối cụ thể được thiết kế để bảo vệ chống lại các mối đe dọa bên trong và bên ngoài. Loại IDS này có thể giám sát lưu lượng mạng đến và đi của máy tính, quan sát các quy trình đang chạy và kiểm tra nhật ký hệ thống. Khả năng hiển thị của HIDS bị giới hạn ở máy chủ của nó, làm giảm bối cảnh ra quyết định. Tuy nhiên, nó có khả năng hiển thị sâu vào các thành phần bên trong của máy chủ.
IDS dựa trên mạng (NIDS): NIDS được thiết kế để giám sát toàn bộ mạng được bảo vệ. Nó có khả năng hiển thị mọi lưu lượng truy cập qua mạng và đưa ra quyết định dựa trên siêu dữ liệu và nội dung của các gói tin. Góc nhìn rộng hơn này cung cấp ngữ cảnh lớn hơn và khả năng phát hiện các mối đe dọa lan rộng. Tuy nhiên, các hệ thống này không có khả năng hiển thị các thành phần bên trong của các điểm cuối mà chúng bảo vệ. Giải pháp quản lý mối đe dọa thống nhất được khuyến nghị, tích hợp các công nghệ vào một hệ thống duy nhất để cung cấp bảo mật toàn diện hơn. Do các cấp độ hiển thị khác nhau, việc triển khai HIDS hoặc NIDS bị cô lập cung cấp khả năng bảo vệ không đầy đủ cho hệ thống đe dọa của một tổ chức.
Phương pháp phát hiện IDS
Các giải pháp IDS khác nhau ở cách chúng xác định các cuộc xâm nhập tiềm ẩn:
Phát hiện chữ ký – Các giải pháp hệ thống phát hiện xâm nhập dựa trên chữ ký sử dụng dấu vân tay của các mối đe dọa mạng đã biết để nhận dạng chúng. Khi phần mềm độc hại hoặc nội dung độc hại khác được xác định, một chữ ký sẽ được tạo và thêm vào danh sách mà giải pháp IDS sử dụng để quét nội dung đến. Điều này cho phép IDS đạt được tỷ lệ phát hiện mối đe dọa cao mà không có kết quả dương tính giả vì tất cả các cảnh báo đều được tạo dựa trên việc phát hiện nội dung độc hại đã biết. Tuy nhiên, IDS dựa trên chữ ký bị giới hạn ở việc phát hiện các mối đe dọa mạng đã biết chứ không phải phát hiện lỗ hổng.
Phát hiện bất thường – Các giải pháp hệ thống phát hiện xâm nhập dựa trên bất thường tạo ra một mô hình về hành vi "bình thường" của hệ thống được bảo vệ. Tất cả các hành vi trong tương lai được kiểm tra theo mô hình này và bất kỳ bất thường nào đều được gắn thẻ là mối đe dọa mạng tiềm ẩn và kích hoạt cảnh báo. Mặc dù cách tiếp cận này có thể phát hiện các mối đe dọa mạng mới, nhưng khó khăn trong việc tạo ra một mô hình chính xác về hành vi "bình thường" có nghĩa là các hệ thống này phải cân bằng giữa các kết quả dương tính giả với các kết quả âm tính giả.
Phát hiện lai – IDS lai sử dụng cả phát hiện dựa trên chữ ký và phát hiện dựa trên bất thường. Điều này cho phép phát hiện nhiều cuộc tấn công tiềm ẩn hơn với tỷ lệ lỗi thấp hơn so với việc sử dụng riêng lẻ từng hệ thống.
IDS và Tường lửa
Hệ thống IDS và Tường lửa là các giải pháp an ninh mạng có thể được triển khai để bảo vệ Điểm cuối hoặc mạng. Tuy nhiên, chúng khác nhau đáng kể về mục đích. IDS là thiết bị giám sát thụ động phát hiện các mối đe dọa mạng tiềm ẩn và tạo cảnh báo, cho phép các nhà phân tích trong SOC phản hồi sự cố điều tra và phản hồi sự cố tiềm ẩn. Tuy nhiên, nó không cung cấp khả năng bảo vệ tuyệt đối cho điểm cuối hoặc mạng. Mặt khác, Tường lửa được thiết kế để hoạt động như một hệ thống bảo vệ phân tích siêu dữ liệu của các gói mạng và cho phép hoặc chặn lưu lượng dựa trên các quy tắc được xác định trước, tạo ra giới hạn mà một số loại lưu lượng hoặc giao thức nhất định không thể vượt qua.
Nói cách khác, tường lửa là một thiết bị bảo vệ chủ động, giống như hệ thống ngăn chặn xâm nhập (IPS) hơn. IPS giống như IDS, ngoại trừ việc nó chủ động chặn các mối đe dọa mạng đã xác định thay vì chỉ đưa ra cảnh báo. IDS bổ sung cho chức năng của Tường lửa và nhiều Tường lửa thế hệ tiếp theo (NGFW) có khả năng IDS/IPS tích hợp sẵn, cho phép áp dụng các quy tắc lọc được xác định trước và phát hiện và phản hồi các mối đe dọa mạng tinh vi hơn (IDS/IPS).
IDS dựa trên quy tắc
Đây là giải pháp bắt đầu từ việc khớp với các mẫu để hệ thống có khả năng tự động phát hiện chúng và đưa ra cảnh báo. Một số ví dụ là Snort, Suricata, Ossec, Samhain, Bro hoặc Kismet. Tất cả các hệ thống này đều dựa trên các quy tắc phải được cấu hình trước để hoạt động tự động và không cần giám sát. Điều quan trọng cần nhớ là chúng sẽ hiệu quả như cơ sở dữ liệu về các mối đe dọa đã biết của chúng được cập nhật.
Làm thế nào để chọn giải pháp IDS?
Hệ thống IDS là một thành phần phải có trong quá trình triển khai an ninh mạng của bất kỳ tổ chức nào. Một tường lửa đơn giản cung cấp nền tảng cho bảo mật mạng, nhưng nhiều mối đe dọa mạng tiên tiến có thể không được chú ý. IDS bổ sung thêm một tuyến phòng thủ mạng, khiến kẻ tấn công mạng khó có thể truy cập vào mạng của tổ chức mà không bị phát hiện.
Khi lựa chọn IDS, điều quan trọng là phải xem xét kịch bản triển khai. Trong một số trường hợp, hệ thống phát hiện xâm nhập có thể là lựa chọn tốt nhất cho công việc, trong khi ở những trường hợp khác, bảo vệ tích hợp của IPS có thể là lựa chọn tốt hơn. NGFW với các chức năng IDS/IPS tích hợp cung cấp giải pháp tích hợp và đơn giản hóa việc phát hiện mối đe dọa mạng và quản lý bảo mật.
Kết luận
Các cuộc tấn công mạng không ngừng xảy ra và các công ty phải triển khai các biện pháp bảo mật khác nhau để đảm bảo tính toàn vẹn và khả dụng của thông tin cũng như hoạt động chính xác của toàn bộ hệ thống. Chúng tôi có hệ thống phát hiện xâm nhập trong số các biện pháp bảo mật có thể áp dụng. Nhiều lần, trong số các công cụ bảo mật mà một công ty sử dụng, chúng tôi tìm thấy các hệ thống hỗn hợp kết hợp IDS với Tường lửa.
Mặc dù cả hai hệ thống đều theo dõi và phân tích mạng và thiết bị để tìm ra các mối đe dọa mạng bất thường, nhưng điểm khác biệt chính giữa IDS và IPS là IPS có thể chặn các cuộc tấn công vì nó có vai trò phòng ngừa và chủ động.
Về tường lửa, nó chặn mọi lưu lượng, chỉ lọc những lưu lượng hoặc gói dữ liệu được phép trong cấu hình của nó. IDS thì ngược lại; nó cho phép mọi lưu lượng đi qua, quét dữ liệu hoặc hoạt động độc hại. Do đó, IDS và tường lửa phải hoạt động cùng nhau, với lưu lượng thứ hai lọc lưu lượng được phép và lưu lượng thứ nhất phân tích lưu lượng để tìm mối đe dọa hoặc bất thường.

César Daniel Barreto
César Daniel Barreto là một nhà văn và chuyên gia an ninh mạng được kính trọng, nổi tiếng với kiến thức sâu rộng và khả năng đơn giản hóa các chủ đề an ninh mạng phức tạp. Với kinh nghiệm sâu rộng về bảo mật mạng và bảo vệ dữ liệu, ông thường xuyên đóng góp các bài viết và phân tích sâu sắc về các xu hướng an ninh mạng mới nhất, giáo dục cả chuyên gia và công chúng.