-->
الصفحة الرئيسية

التعلم الآلي في الأمن السيبراني لاكتشاف نقاط الضعف ومنع الهجمات

 

في عالم يتزايد فيه حجم البيانات بشكل كبير ، تتصاعد أيضًا صعوبة اكتشاف التهديدات الأمنية. تتجه فرق ومؤسسات الأمن السيبراني إلى تعلم الآلة لمساعدتهم في العثور على الأنماط والتناقضات في مجموعات البيانات .



عندما يتعلق الأمر بالأمن السيبراني ، تبحث المؤسسات باستمرار عن طرق جديدة لتحسين دفاعاتها. من المجالات البحثية الواعدة الجمع بين الأمن السيبراني والتعلم الآلي (ML). بهذه الطريقة ، يمكن للمؤسسات إنشاء خوارزميات تكتشف تلقائيًا التهديدات المحتملة واتخاذ خطوات للتخفيف منها.

في عالم يتزايد فيه حجم البيانات بشكل كبير ، تتصاعد أيضًا صعوبة اكتشاف التهديدات الأمنية. تتجه فرق ومؤسسات الأمن السيبراني إلى ML لمساعدتهم في العثور على الأنماط والتناقضات في مجموعات البيانات التي قد تمر دون أن يلاحظها أحد.


كيف يعمل ML على تمكين الأمن السيبراني

لقد حققت المنظمات التي اعتمدت هذا النهج بالفعل نتائج رائعة. من خلال تطبيق ML ، يمكنهم اكتشاف اختراق الشبكة والعثور على الشذوذ وإيقافه قبل حدوث أي ضرر. 

على سبيل المثال ، تمتلك الشركة عادةً سجلات تسجيل الدخول أو محاولات تسجيل الدخول. يمكن بعد ذلك تحويل هذه السجلات إلى مجموعة بيانات لتدريب نموذج ML. يمكنه مراقبة ممارسات تسجيل دخول المستخدم (على سبيل المثال ، من مكان اتصالهم ، وبأي جهاز ، وفي أي وقت ، وما إلى ذلك) ، ويمكن تدريب خوارزمية التعلم الآلي على التعرف على هذه الأنماط وتحديد أي محاولات تسجيل دخول تنحرف عنها. قد تكون علامة على محاولة شخص ما الوصول غير المصرح به. 

إنه مجرد مثال واحد على كيف يمكن أن يكون الجمع بين الأمن السيبراني والتعلم الآلي مفيدًا. مع اعتماد المزيد والمزيد من المنظمات لهذا النهج ، ستصبح أكثر كفاءة في اكتشاف التهديدات الأمنية ومنعها. 

بالإضافة إلى ذلك ، يمكن استخدام التعلم الآلي لاكتشاف التهديدات الجديدة التي لا تستطيع بروتوكولات الأمان الحالية اكتشافها تلقائيًا. مع استمرار نمو التعلم الآلي في مجال الأمن السيبراني ، نتوقع رؤية دفاعات أكثر فاعلية وتطورًا ضد مشهد التهديدات السيبرانية المتطور باستمرار.


الأمن السيبراني الحالي والمستقبلي

أصبحت الهجمات الإلكترونية شائعة بشكل متزايد مع تبني المزيد من الشركات للتحول الرقمي. وفقًا لدراسة أجرتها شركة IBM ، في عام 2022 ، وصل متوسط ​​تكلفة خرق البيانات إلى أعلى مستوى له على الإطلاق عند 4.3 مليون دولار أمريكي. في غضون عامين فقط ، ارتفع متوسط ​​التكلفة بنسبة 12.7٪ من 3.86 مليون دولار أمريكي في عام 2020. 

بالإضافة إلى ذلك ، فإن 83٪ من الشركات المدرجة في هذه الدراسة لديها أكثر من خرق للبيانات هذا العام. ومن بين هؤلاء ، أشار 17٪ فقط إلى أن هذا كان أول هجوم يتعرضون له. إلى جانب ذلك ، وبسبب تكلفة خروقات البيانات ، قالت 60٪ من الشركات التي شملها الاستطلاع إنها رفعت أسعار منتجاتها. 

في كثير من الأحيان ، تتخذ الهجمات الخبيثة استراتيجية مماثلة. يجب عليهم خداع مستخدم بشري للقيام بإجراءات معينة. لتحقيق ذلك ، يجب أن يشبهوا شيئًا أصيلًا قدر الإمكان. خلاف ذلك ، سيتجاهلها المزيد من الأشخاص والشركات البارعين في مجال التكنولوجيا. 

في الواقع ، العديد من متغيرات البرامج الضارة الجديدة عبارة عن أيونات طفرة مطبقة من نفس الشفرة. نظرًا لأننا نتعامل مع التعليمات البرمجية الخبيثة لعدة عقود ، فهناك الكثير من المعلومات التي يجب القيام بها للحصول على مجموعات تدريب مناسبة للتعلم الآلي. 

نظرًا لأن المتسللين يقومون بهجمات إلكترونية أكثر تعقيدًا على الشركات ، يمكن أن يساعد الذكاء الاصطناعي والتعلم الآلي في حماية البنية التحتية الحيوية من هذه الهجمات المعقدة. في الواقع ، أصبحت هذه التقنيات شائعة بشكل متزايد لمحترفي الأمن السيبراني في حربهم المستمرة ضد اللاعبين المارقة.


خوارزميات إنشاء المجال خطر نموذجي

خوارزمية إنشاء المجال (DGA) هي طريقة يستخدمها المهاجمون الإلكترونيون لإنشاء عدد كبير من أسماء المجالات وعناوين IP. يجعل من المستحيل عمليا اكتشاف مصدر التهديد عند تنفيذه. 

بعبارات بسيطة ، يعد التلاعب بالكرة والتحكم فيها أمرًا سهلاً نسبيًا ، لكنه سيصبح مهمة مستحيلة إذا كان عليك القيام بذلك بمئات أو آلاف الكرات. الشيء نفسه ينطبق على إدارة DGA. 

هذا هو السبب في أن إحدى أهم مزايا هجمات DGA هي قدرة الجاني على إغراق DNS بآلاف الأسماء المكونة عشوائيًا. واحد فقط من هؤلاء سيكون مركز القيادة والتحكم الحقيقي ، مما يطرح مشاكل كبيرة لأي خبير يحاول تحديد المصدر. علاوة على ذلك ، نظرًا لأن DGAs تعتمد عادةً على البذور ، فقد يخطط المهاجم للمجال الذي سيتم التسجيل فيه مسبقًا. 

بمجرد أن يرسل المهاجمون الإلكترونيون برامجهم للقيام بعملهم الشرير ، يجب عليهم مراقبته وإطعامه بالتعليمات. توفر خوادم القيادة والتحكم أوامر لأجهزة الكمبيوتر المصابة بالبرامج الضارة ، وتطلب منهم تنفيذ إجراءات مثل رفض الخدمة ، أو تثبيت البرامج الضارة مثل راصد لوحة المفاتيح ، أو تشفير محرك الأقراص الثابتة ، أو استخراج البيانات الأساسية. 

كانت DGA (ولا تزال) مصدر إحباط لأي ممارس للأمن السيبراني. لحسن الحظ ، مكننا التعلم الآلي بالفعل من إحراز تقدم كبير في تحسين أنظمة الكشف. على سبيل المثال ، قام Akamai ببناء نموذج معقد للغاية وناجح. هناك العديد من المكتبات والأطر المتاحة للمشاركين الصغار في السوق.


تطبيقات أخرى للتعلم الآلي

بصرف النظر عن DGAs ، يمكن استخدام تقنيات هجوم أخرى ومعالجتها بنفس الطريقة الفعالة بواسطة ML. يعتبر التصيد الاحتيالي حالة استخدام ممتازة للتعلم الآلي. بصرف النظر عن كونه ناقل الهجوم الأكثر شيوعًا ، فإنه يستخدم أيضًا على نطاق واسع انتحال الهوية والتصنيع. 

يبدو موقع الويب الخادع ( والبريد الإلكتروني ) النموذجي تمامًا كما ينبغي. ومع ذلك ، سيكون هناك دائمًا بعض التناقض ، مثل ارتباط غير متوقع ، أو خطأ نحوي ، أو تغيير خط النص - شيء ما دائمًا ليس بالطريقة التي ينبغي أن يكون عليها. 

لتجنب الفخاخ الاحتيالية ، يمكن استخدام أدوات الأمن السيبراني والتعلم الآلي لفحص رسائل البريد الإلكتروني المهنية للأفراد لمعرفة ما إذا كانت أي مؤشرات تشير إلى مخاوف تتعلق بالأمن السيبراني. 

يمكن أيضًا استخدام معالجة اللغة الطبيعية لفحص رسائل البريد الإلكتروني بحثًا عن أي أنماط أو كلمات غير معتادة تشير إلى أن البريد الإلكتروني هو محاولة للتصيد الاحتيالي. 

وفقًا لدراسة حول اكتشاف الخداع باستخدام ML ، يجب أن يكون التدريب على نموذج الانحدار اللوجستي الطويل قادرًا على حساب احتمالية التصيد الاحتيالي وتخصيص موقع ويب معين لفئة. على الرغم من أن جمع البيانات لهذه النماذج قد يكون معقدًا ، إلا أن بعض المجموعات العامة يمكن الوصول إليها بالفعل (على سبيل المثال ، PhishTank ، التي اعتمدها مؤلفو الدراسة).


خاتمة

نظرًا لأن عدد وتعقيد الهجمات الإلكترونية أكثر انتشارًا من أي وقت مضى وأصبحت أكثر ذكاءً ، يمكن للذكاء الاصطناعي وتعلم الآلة مساعدة الشركات في أن تصبح أكثر تجهيزًا. 

باستخدام التقنيات الصحيحة ، يمكن للشركات تحديد التهديدات السيبرانية والرد عليها في الوقت الفعلي مع حل المخاطر المحتملة أيضًا قبل أن تصبح مشكلات كبيرة. وبالتالي ، يتم تقليل وقت الكشف والتكاليف ، وتحسين الوضع الأمني ​​للشركة ، مما يسمح للشركات بمواكبة وتيرة وحجم مخاطر اليوم. 

على الرغم من أن التعلم الآلي يمكن أن يحل بعض المشكلات فقط ، مثل الهجمات المتخصصة للغاية ، إلا أنه سيرفع بشكل كبير الحد الذي يجب على المهاجمين إزالته. ونتيجة لذلك ، ينبغي اعتبار الأمن السيبراني أحد تطبيقات التعلم الآلي المتطورة.

author-img

Almoktachif Computer Technologie

تعليقات
ليست هناك تعليقات
إرسال تعليق
    الاسمبريد إلكترونيرسالة