Автор Тушар Аггарвал

В мире, который все больше зависит от данных, понимание связи между ИИ и кибербезопасностью необходимо для защиты конфиденциальной информации. С помощью машинного обучения теперь можно более эффективно бороться с кибератаками и принимать превентивные меры для усиления безопасности. В этом сообщении блога мы рассмотрим, как можно использовать ИИ и машинное обучение для обнаружения и смягчения киберугроз, а также обсудим некоторые проблемы и возможности в области кибербезопасности. Мы также рассмотрим последствия применения А.И.

Что такое машинное обучение и как оно влияет на кибербезопасность?

По мере развития технологий развиваются и стратегии, связанные с нашими операциями в области кибербезопасности. Одним из наиболее заметных технологических достижений, которые можно использовать для улучшения и защиты современных сетей, является машинное обучение (технология ML ML применяется в различных областях информационной безопасности, включая методы шифрования). , системы обнаружения вторжений (IDS и инструменты сканирования вредоносных программ). Понимая, что такое машинное обучение и как оно может повлиять на инициативы по киберзащите, у компаний появляется больше шансов защитить свои цифровые активы от злоумышленников. Многие организации начали использовать алгоритмы машинного обучения для обнаружения потенциальные угрозы до того, как они станут активными в их сетях.Эти алгоритмы создают модели на основе входных исторических данных; это помогает прогнозировать будущие инциденты и выявлять подозрительное поведение, когда они происходят. сетевая инфраструктура, которая может представлять собой фактор угрозы, который в противном случае мог бы остаться незамеченным традиционными методами безопасности.

Обучение дополнительно помогает усилиям по киберзащите благодаря своей способности быстро и точно выявлять закономерности среди больших наборов данных; это позволяет быстрее принимать решения в ответ на обнаруженные угрозы, а также облегчает прогнозный анализ, который позволяет ИТ-специалистам лучше видеть уязвимости, которые могут привести к взлому в будущем. Кроме того, в отличие от статических наборов правил, часто используемых из-за ограниченности ресурсов, алгоритмы ML могут самонастраиваться с течением времени по мере того, как для них становится доступным больше данных, что обеспечивает повышенную точность во всех случаях их использования без каких-либо дополнительных затрат или усилий, требуемых от персонала, непосредственно управляющего ими.

Кроме того, развертывание возможностей автоматизации машинного обучения снижает предвзятость человека в процессах безопасности, таких как применение политик, когда определенные элементы могут перекрываться или противоречить друг другу, при этом повышая общую эффективность за счет исключения ручного вмешательства, где это возможно, вместо того, чтобы полагаться на медленные ручные усилия, подверженные ошибкам, вызванным внутренними причинами человека. ошибка без возможности резервного копирования после развертывания в производственной среде, влияющая на удобство использования всеми заинтересованными сторонами сложности, создаваемые сегодня злоумышленниками. Убедитесь, что вы тщательно изучаете различных поставщиков, внимательно изучаете технические спецификации предлагаемых решений, консультируетесь с соответствующими нормативными актами, касающимися законов о конфиденциальности и доступности, применимых, если необходимо, до принятия, оцениваете текущие доступные ресурсы, как аппаратные, так и программные, связанные с анализом. фактическая отдача, ожидаемая при полном учете предлагаемого оцениваемого решения. Все звучит ошеломляюще, но это определенно не является чем-то невозможным, скоро вы узнаете — это руководство направлено на то, чтобы пролить свет на то, почему / как / когда отвечает на вопрос «что такое машинное обучение и как оно влияет на кибербезопасность?» ' Загадка, с которой сталкиваются многие, когда имеют дело с защитой от потенциальных вторжений, потому что оказывается, что «не существует универсального ответа для всех».

Преимущества внедрения машинного обучения в операции кибербезопасности

Включение машинного обучения в операции кибербезопасности становится все более важным, поскольку киберугрозы продолжают расти. Это может помочь лучше обнаруживать и идентифицировать вредоносную активность, защищать от утечки данных и повышать общую эффективность безопасности. Чтобы понять преимущества этой стратегии, полезно сравнить ее с другими более традиционные подходы к управлению кибербезопасностью. Одним из распространенных методов защиты сетей от внешних атак является установка брандмауэров и антивирусного программного обеспечения, а также использование систем обнаружения вторжений (IDS). Эти решения могут быть эффективными для предотвращения нежелательного доступа, но не обеспечивают полной защиты по мере того, как атаки становятся все более изощренными. с другой стороны, они могут постоянно узнавать о возникающих угрозах, анализируя прошлые инциденты и при необходимости предпринимая соответствующие действия.

Другим подходом, используемым для защиты сетей, является установка исправлений и обновлений вручную, что требует постоянного обслуживания с точки зрения мониторинга новых исправлений, выпущенных поставщиками, или регулярного сканирования уязвимостей. Однако этот процесс может быть трудоемким и трудным для масштабирования в крупной организации или на нескольких площадках. ; алгоритмы машинного обучения, использующие автоматизированные процессы, намного эффективнее выявляют потенциальные слабые места в существующей инфраструктуре без присутствия властного человеческого присутствия на протяжении всего процесса. модели обучения или анализ настроений предлагают уровни защиты, которые традиционные методы не могут обеспечить из-за того, что они сосредоточены на отдельных аспектах, вместо предоставления интеллектуальной настройки, которая целостно охватывает все области. ИИ позволяет организациям сопоставлять точки данных из нескольких источников, позволяя им создавать « «умная» картина того, что происходит в сетевой среде, что позволяет им быстро принимать меры, если это необходимо, до того, как произойдет какой-либо значительный ущерб.

По мере того, как кибератаки становятся все более сложными, использование алгоритмов машинного обучения вместе с технологиями, связанными с ИИ, может обеспечить быстрое время реакции при сохранении низких затрат по сравнению с традиционными методами кибербезопасности, предоставляя предприятиям высокоэффективные меры защиты, помимо использования базовых протоколов, что делает их неотъемлемой частью их включения. передовые методы в их повседневную деятельность сегодня.

Проблемы использования машинного обучения для кибербезопасности

Когда дело доходит до внедрения машинного обучения в операции по кибербезопасности, организации могут использовать несколько подходов. Некоторые предпочитают отдавать всю операцию на аутсорсинг, в то время как другие предпочитают создавать собственную систему или использовать существующие решения с открытым исходным кодом. Независимо от того, какой подход выбран, компаниям необходимо убедиться, что они понимают проблемы, связанные с использованием машинного обучения для обеспечения кибербезопасности.

Первая проблема, возникающая при использовании машинного обучения в контексте кибербезопасности, заключается в обеспечении его точности и надежности. Хотя этот тип технологии оказался полезным во многих других отраслях, особенно в тех, которые связаны с задачами с интенсивным использованием данных, такими как медицинская диагностика или обнаружение мошенничества, его применение в сфере кибербезопасности требует особого внимания, учитывая сложную динамику угроз и уязвимостей, присутствующих в различных сетях и системах. Чтобы обеспечить надежные результаты алгоритмов машинного обучения, используемых для обнаружения потенциальных атак и нарушений, компании должны внедрить хорошо продуманные процессы, политики и стратегии, прежде чем развертывать любое решение в производственной среде. Еще одна проблема, с которой сталкиваются организации, использующие ML, — наличие достаточного количества данных во время обучения. сеансов, так что из моделей, созданных их алгоритмами во время выполнения, может быть получена значимая информация. Во многих случаях эти наборы данных либо слишком малы, либо неполны из-за ограниченного доступа, предоставленного внешними субъектами (например, злоумышленники-хакеры, что означает, что анализ может иметь меньше примеров, чем хотелось бы, что приводит к потенциально неточным прогнозы во время развертывания Компании должны учитывать как внутренние источники, так и сторонних поставщиков для больших наборов данных с прикрепленными метками качества, такими как репозиторий MIT Global Data, базы данных Positive Technologies Threat Intelligence Databases, примечания APT и т. д., чтобы максимизировать эффективность моделей ML, построенных вокруг угроз. разведывательные операции. Это поможет улучшить возможности прогнозирования при выявлении моделей злонамеренного поведения, которые в настоящее время могут изменить правила игры во всех областях защиты, связанных с кибербезопасностью (DLP, защита конечных точек, IDS/IPS). или неожиданные события, не охваченные их сценариями моделирования, что требует больших ручных усилий со стороны аналитиков, которым поручено принимать решения на основе выходных данных, возвращаемых развернутыми механизмами ML ( iA / ML). Чтобы уменьшить ошибочные результаты, команды, работающие над своими инициативами по кибербезопасности, должны совместные автоматические ответы, инициированные на основе согласованных пороговых значений для каждого уровня риска, определили важные меры, подобные этому, позволят повысить сосредоточенность и точность во время расследований, при этом гарантируя соблюдение во всей организации, что позволит им реагировать на возникающие тенденции быстрее, чем позволяют традиционные методы.

Наконец, еще одна проблема, часто возникающая при развертывании таких решений, касается дрейфа или смещения модели; По мере того, как все больше типов событий накапливается в одном наборе данных, организации, скорее всего, станут свидетелями кластеров, ведущих себя по-разному, с течением времени, проходящих через их сетевую среду, а это означает, что потребуются дополнительные исследования в таких областях, как неконтролируемое обнаружение аномалий, вызванное сдвигами схем внутри источников данных, контролируемых их Операционные центры безопасности получают окончательные результаты в отношении всего, что считается.

Сравнение различных стратегий использования машинного обучения в кибербезопасности

Поскольку использование машинного обучения в операциях кибербезопасности продолжает расширяться, организациям необходимо оценивать различные стратегии внедрения. Машинное обучение можно использовать для быстрого обнаружения угроз безопасности и реагирования на них, но также важно, чтобы организации понимали все преимущества и недостатки, связанные с его использованием. Сравнивая доступные стратегии, организации могут определить, какой подход принесет им наибольшую пользу при включении в их операции по обеспечению безопасности.

Одна из стратегий использования технологии машинного обучения в операциях кибербезопасности известна как обучение с учителем. Этот тип системы опирается на помеченные наборы данных для точного выявления потенциальных проблем безопасности или аномалий — часто называемых «наземными метками истины», — из которых затем строится модели Обучение с учителем помогает уменьшить количество ложных срабатываний без ущерба для точности за счет фильтрации «шума», создаваемого действиями, не связанными с безопасностью. Однако этот метод может потребовать ручной маркировки, что увеличивает общие затраты и требует больше времени перед развертыванием, чем другие подходы, такие как неконтролируемые методы обучение использует алгоритмы, специально разработанные для обнаружения шаблонов в наборах данных, без каких-либо предварительных знаний о том, что представляет собой нормальную или злонамеренную деятельность заранее; вместо этого полагаясь исключительно на введенные параметры, такие как размер, форма или предсказания поведения, полученные из предыдущего опыта. Организации часто выбирают неконтролируемые системы из-за более быстрых сроков внедрения и меньших затрат, однако они сопряжены с определенными компромиссами, включая более высокий уровень ложных срабатываний, не наблюдаемый в более хорошо обученных системах, использующих упомянутые ранее контролируемые методы — это необходимо учитывать во время сравнительные упражнения между различными решениями кибербезопасности, включающими технологии машинного обучения, направленные на снижение рисков, создаваемых злоумышленниками.

Другой метод, используемый для внедрения технологии машинного обучения в рамках операций кибербезопасности, — это обучение с подкреплением (RL, в отличие от контролируемых сетей, которые в значительной степени полагаются на наборы данных, уже правильно помеченные до начала обучения; RL зависит от непрерывной обратной связи, получаемой на протяжении всего процесса, основанной на действиях, предпринятых для достижения определенных целей, что позволяет ему учиться независимо, а не следовать заранее определенным ответам с учетом конкретных входных значений, собранных заранее, что в конечном итоге приводит к повышению производительности за счет адаптивных процессов принятия решений, тем самым повышая эффективность в течение длительных периодов времени по сравнению со статическими наборами правил, разработанными вручную одними людьми.

Понимание этих трех основных стратегий, используемых при использовании возможностей машинного обучения в среде безопасности бизнеса, позволяет сравнивать различные варианты, позволяющие принимать решения на основе индивидуальных требований, с общими качествами, установленными повсеместно в отраслевых средах, — балансируя между обеспечением личной безопасности и содействием развитию бизнеса. при конкурентоспособном минимальном уровне затрат, одновременно открывая новые возможности, связанные с дополнительными инновациями в сфере услуг, изучая дополнительные меры, не охватываемые традиционными рамками защиты, тем самым улучшая архитектуры устойчивости, созданные за граничными горизонтами, которые традиционно встречались до сих пор.

Оценка влияния ИИ на кибербезопасность

Машинное обучение — это мощный инструмент, который можно использовать для выявления киберугроз и защиты от них. По мере роста использования искусственного интеллекта (ИИ) важно понимать, какое влияние ИИ может оказать на операции по обеспечению кибербезопасности, и как можно применять различные стратегии для достижения оптимальной производительности. В этом всеобъемлющем руководстве мы рассмотрим различные приложения машинного обучения в кибербезопасности, а также оценим несколько подходов к включению ИИ в существующие процедуры.

Во-первых, важно учитывать потенциальные преимущества применения машинного обучения в операциях по обеспечению безопасности. Машинное обучение позволяет проводить быстрый анализ, который в противном случае потребовал бы значительных человеческих ресурсов или времени от аналитика-человека, что может привести к улучшению ситуационной осведомленности в масштабах всей коалиции. алгоритмы способны обнаруживать закономерности в наборах данных, которые могут остаться незамеченными людьми при принятии решений, связанных со стратегиями киберзащиты. Кроме того, автоматизированные процессы обнаружения аномалий позволяют организациям быстро обнаруживать что-либо подозрительное, не зная заранее, на что конкретно им следует обращать внимание. .

Далее давайте обсудим общие стратегии, используемые в отношении применения машинного обучения в текущих рабочих процессах, связанных с защитными действиями в киберпространстве. Обучение под наблюдением Это включает ввод помеченных данных, таких как сигнатуры вредоносных программ или индикаторы компрометации, в алгоритмы, чтобы алгоритмически полученные модели могли отличать вредоносные действия от безопасных. точнее, чем только ручные методы; Неконтролируемое обучение В этом подходе применяются методы, при которых немаркированные наборы данных передаются в алгоритмы, что позволяет получить новые сведения о потенциально вредоносных действиях; Обучение с подкреплением С помощью этой техники машины постоянно наблюдают за окружающей средой и соответствующим образом корректируют свои реакции в зависимости от вознаграждения, полученного после выполнения определенных задач; Перенос обучения. При таком подходе используются предварительно обученные модели при их дальнейшей точной настройке с использованием доступных наборов данных, специфичных для нужд конкретной организации, что позволяет сократить время развертывания по сравнению с обучением полностью с нуля; Стратегии ансамблевого обучения За счет одновременного использования нескольких моделей в различных предметных областях точность повышается по сравнению с реализациями одной модели из-за более широкого доступа к соответствующим сетям и контекстам.

Наконец, важно не только понимать эти различные подходы, но и понимать, почему отдельные решения имеют смысл в одних обстоятельствах и неуместны в других условиях. точек во время атак или указаний на более крупные кампании Внедрение тактики подкрепления помогает установить последовательные пути реагирования при обнаружении чего-то аномального, а технологии передачи помогают быстро внедрять крупномасштабные изменения по всей системе Определение того, какая комбинация выгодна, во многом зависит от понимания ожидаемых угроз в будущем. также учитывать при принятии решений — обеспечение того, чтобы ресурсы не тратились впустую на погоню за сценариями ложных срабатываний и не проявляли должной небрежности в отношении крайне важных воздействий. Путем сравнения различных стратегий, используемых сегодня в отношении интеграции компонентов ИИ в существующие процессы, ориентированные на защиту сетей — организаций.

Примеры приложений машинного обучения в кибербезопасности

Машинное обучение — это инновационная технология, которая позволяет компьютерам выявлять закономерности и принимать решения без прямого участия человека. Благодаря своему потенциалу автоматизации многих цифровых процессов машинное обучение приобретает все большее значение в операциях кибербезопасности.

Сравнивая различные подходы, вы сможете решить, какая стратегия лучше всего соответствует потребностям вашей организации, когда речь идет об операциях кибербезопасности и защите от угроз. Внедрение стратегий, включающих машинное обучение, важно не только для укрепления операций кибербезопасности, но и обеспечивает различные преимущества, включая повышение точности скорость и более быстрое время отклика при реагировании на вредоносную активность или атаки на системы или сети. Использование автоматизации с помощью решений на основе машинного обучения способствует более быстрому принятию решений, помогая организациям сократить расходы, связанные с процессами ручного мониторинга, которые в настоящее время используются большинством групп безопасности. риски, связанные с использованием решений на основе ИИ, такие как потенциальная утечка данных хакерами, использующими слабые места в протоколах защиты автоматизированной системы, а также этические вопросы, связанные с правами на конфиденциальность, связанные с наблюдением за действиями пользователей как в общедоступных, так и в частных сетях. Компании должны внедрить такие средства контроля, как шаги аутентификации пользователей всякий раз, когда они интегрируют автоматизацию в свои методы кибербезопасности, чтобы они оставались соответствующими требованиям и надежно защищали данные клиентов.

С помощью нашего подробного руководства мы стремимся предоставить читателям всю необходимую информацию о способах эффективного обнаружения вредоносных программ с использованием передовых методов аналитики, таких как глубокое обучение, а также обзоры существующих сред реализации, связанных с исследованиями, прежде чем представить конечный продукт — контрольный список жизнеспособности, обеспечивающий высочайший уровень предотвращение ущерба результат развертывания интеллектуальных технологий соответствует точным требованиям компании конечная цель защита организации долгосрочный успех!

  • Deep Instinct использует алгоритмы глубокого обучения для обнаружения и предотвращения известных и неизвестных вредоносных программ, защищая конечные точки и сети.
  • Darktrace использует неконтролируемое машинное обучение для обнаружения аномального поведения и потенциальных угроз в сетях, облачных средах и промышленных системах.
  • CylancePROTECT использует алгоритмы искусственного интеллекта для выявления и блокировки вредоносных файлов и сценариев в режиме реального времени, предотвращая сложные угрозы и атаки программ-вымогателей.

Заключение Будущее машинного обучения в кибербезопасности

Машинное обучение — мощный инструмент, когда речь идет об операциях кибербезопасности. По мере развития технологий многие организации ищут способы включить машинное обучение в свои существующие инструменты и процессы, чтобы улучшить общее состояние безопасности. обучение операциям кибербезопасности и изучение потенциального будущего этой технологии в отрасли. Первая стратегия, которую мы обсудим, — это использование алгоритмов машинного обучения для обнаружения аномального поведения сети или выявления вредоносных действий в сетях. Используя методы глубокой проверки пакетов, организации могут использовать такие алгоритмы, как нейронные сети, машины опорных векторов (SVM, наивные байесовские классификаторы, случайные леса принятия решений или методы неконтролируемой кластеризации для обнаружения и классификации интрузивных моделей трафика. С помощью этих методов анализа аномальная активность может быть быстро идентифицирована и соответствующим образом устранена путем принятия превентивных мер или нейтрализации атак в случае их возникновения.

Другой способ, которым организации могут использовать машинное обучение, — это системы обнаружения вторжений (IDS). Эти системы предназначены для мониторинга сетевого трафика на предмет подозрительного поведения или потенциальных угроз за счет использования решений искусственного интеллекта, таких как классификация на основе правил, модели обнаружения аномалий, механизмы проактивного оповещения на основе подходы к интеллектуальному анализу данных об атаках, такие как корреляционный анализ и возможности предиктивной аналитики, которые используют помеченные наборы данных из предыдущих инцидентов допустимых/злонамеренных действий в тех же сетях с аналогичными настройками; обеспечивают эффективное время реагирования на инциденты при одновременном снижении ложных срабатываний, генерируемых традиционными решениями IDS на основе правил.

Наконец, организации могут рассмотреть возможность внедрения программного обеспечения для автоматизированной оценки угроз, в котором используются контролируемые алгоритмы машинного обучения, обученные с использованием больших объемов разнообразных источников данных, включая библиотеки сигнатур вредоносных программ, хранящиеся локально на конечных точках, а также регистрируемую контекстную информацию о поведении пользователя внутри компонентов, отслеживаемых во всех корпоративных средах; создание основы для отслеживания обновлений ленты в режиме реального времени всякий раз, когда новый соответствующий контент появляется в сети, в соответствии с известными эксплойтами и показателями воздействия враждебной среды, полученными аналогичным образом из доступных архивов вредоносных программ, содержащих подробные исторические записи, относящиеся к желаемым активам, находящимся под защитой, чтобы любые возможные злонамеренные попытки могли быть эффективно обнаруживаются до того, как в связанных защищенных доменах произойдут фактические нарушения — в основном благодаря коллективным реализациям предотвращения и контроля, основанным в первую очередь на непрерывной автоматизации технологий искусственного интеллекта, включенных, соответственно, в качестве части целей оптимизации, достигнутых совместно на всех предприятиях. в зависимости от установленных критериев предварительная реализация, проведенная в рамках требовательных киберфизических сценариев промышленного развертывания, ожидаемая польза для этих целей, заявленный спрос, запрос, должным образом разрешенный, предоставленный случай, соответствующие специально делегированные полномочия, разрешения, права, касающиеся конкретных вопросов, обсуждаемых полностью, условия соглашения, предлагаемые условия, которые считаются разумными, оправдали ожидания, действительно запрошенные лица, ответственные за действия полномочия полномочия высшая власть назначенный маклер требуемые должности назначения считаются необходимыми вести текущие правопреемники назначенные действия поручение принимать решения применимые участие в настоящем соответствующие беседы настоящим обязательные подлежащие исполнению юридические исполнительные органы коды полномочий представленные в электронном виде подпись удостоверение личности нести установленные обязанности обязанности изложены представлен список официально заявлено одобрение гарантировано выполнение условий обязательные расширенные упражнения запрошенные рассматриваемый факт делегировать представитель полную юрисдикцию другие соответствующие вопросы обязанность следовать инструкциям, изложенным в применимых руководящих категориях контролировать оговоренные предполагаемые действия предположительно принятые во внимание используемые таким образом

Будущее машинного обучения в операциях кибербезопасности выглядит радужным, но организации должны убедиться, что они готовы использовать его возможности и эффективно использовать их. Сравнивая различные стратегии использования машинного обучения и понимая связь между ИИ и кибербезопасностью, организации могут начать лучше защищать свои сети от злонамеренных кибератак По мере того, как технологии продолжают развиваться, должны развиваться и стратегии, которые мы используем для обеспечения безопасности и защиты наших цифровых активов.

Следуйте за мной на Github, Kaggle и LinkedIn.

Посмотрите мои работы на www.tushar-aggarwal.com