¿Cómo podemos usar el aprendizaje automático para piratear o mejorar la seguridad?

Entonces, hace unos días, publiqué esta pregunta en Google y obtuve este enlace de quora. Ahora, soy yo quien responde.

Hace unos días tuve la misma pregunta y me puse a pensar qué podría hacer con el aprendizaje automático. Cuanto más lo pensaba, más ideas tenía.

Hoy, implementé una de las ideas que tenía, es decir, Detectar URL maliciosas utilizando Machine Learning. Se han realizado algunas investigaciones sobre este tema, pero no he leído ningún documento en absoluto. Esto me vino a la mente y comencé a trabajar en ello, así que fue mi propia idea, pero el trabajo ya está hecho.

Pero seguí implementando algo por mi cuenta y para mi sorpresa, obtuve una increíble tasa de precisión del 98%, sí, eso.

La publicación para este proyecto anterior con implementación y datos se da en:

Uso de Machine Learning para detectar URL maliciosas | Fsecurify

Pero no solo quieres una idea, ¿verdad? Déjame darte mucho más.

Aquí hay algunos recursos más que pueden ayudarlo mucho. Los encontré inmensamente útiles.

Proyecto MLSec

Repositorio de muestras de datos de seguridad

El aprendizaje automático se usa activamente hoy para resolver problemas de amenazas avanzadas como

· Identificar máquinas infectadas en la red corporativa.

· Un sistema puede ver el tráfico hacia y desde los dispositivos conectados

· Una computadora portátil en la red se comunica con varios sitios web, buenos o malos. El sitio puede no ser malicioso, pero tampoco es bueno. El sistema de aprendizaje automático comprende la reputación del dominio y asigna un valor “gris” a la reputación del sitio web. A medida que el sistema estudia las comunicaciones entre la computadora portátil del usuario y el sitio web, surgen patrones. Usando los clasificadores de Machine Learning, podemos determinar si este comportamiento es estadísticamente más probable que sea iniciado por malware o por el usuario. Resulta que es más probable que esté impulsado por malware y que la computadora portátil está hablando con un sitio web potencialmente malicioso de manera automatizada.

Creo que este blog será de gran ayuda para entenderlo más en detalle http://inspira.co.in/blog/use-ma

El análisis de Big Data se utilizará para crear perfiles de seguridad. La teoría es que el comportamiento de un pirata informático o malware será contrario al comportamiento normal del usuario (una desviación de la línea de base), por lo que puede identificarse si el comportamiento normal se define a partir de análisis de big data. El crowdsourcing, que incorpora datos de otros usuarios y organizaciones en la red, se utilizará para refinar la línea de base normal. Se aplican métodos estadísticos avanzados y análisis de comportamiento heurístico a los datos para definir la línea de base normal. De esta manera, el análisis de Big Data podrá detectar amenazas persistentes avanzadas y áreas donde el escaneo de firmas de malware tradicional falla al identificar rápidamente las desviaciones de lo normal.

Las industrias de alto riesgo, como la banca, los seguros y el gobierno, serán las primeras en analizar grandes datos en busca de tendencias que luego puedan utilizarse para activar las alarmas de seguridad.

Más información está aquí:
Big data y seguridad

More Interesting

¿Qué es lo más loco que has hecho en tu laboratorio de computación?

¿Qué programa de televisión es como el Sr. Robot? ¿Cuáles son algunos de los famosos programas de televisión relacionados con la piratería informática?

Ciberguerra: ¿Es serio el gobierno de los EE. UU. Cuando afirma en la "Estrategia internacional para el ciberespacio" recientemente publicada que "Cuando esté justificado, Estados Unidos responderá a los actos hostiles en el ciberespacio como lo haría con cualquier otra amenaza para nuestro país"?

¿Quiénes son los hackers de seguridad informática más conocidos?

¿Quora ha sido hackeado alguna vez?

¿Cómo puedes saber si alguien ha hackeado tu iPhone?

¿Cuál es la mejor solución de detección de intrusos para soluciones alojadas en AWS?

¿Por qué Apple no hace más para limitar la escena del pirata informático de iPod / iPhone / iPad?

Cómo hackear para obtener puntos de appnana rápidos

¿Qué canción debo aprender a tocar en el piano?

¿Cómo podemos evitar que otras personas pirateen nuestra cuenta?

¿Qué opinas sobre la votación en línea de la revista TIME para las 100 personas más influyentes de este año?

Me gustaría ser un hacker especializado en seguridad de la información para poder asesorar a las corporaciones y gobiernos sobre cómo prevenir ataques de piratería. ¿Qué cursos debo aprender?

¿Se está volviendo más difícil encontrar vulnerabilidades en sistemas operativos populares?

He estado leyendo mucho alboroto sobre Java y sus serias fallas de seguridad ... ¿Qué tan preciso es y debo desactivar Java según lo aconsejado por múltiples fuentes?