Atualizações Tecnológicas

Um novo design para proteger ataques cibernéticos em redes de comunicação IoT com sistema eficiente de detecção baseado em aprendizado profundo!

Índice ocultar 1 Desafios na proteção contra ataques cibernéticos para redes IoT 1.1 Um design contemporâneo para proteção contra ataques cibernéticos 2 Introdução...

Escrito por Niel Patel · 4 min read >
Protocolos usados ​​em IoT | Por que a padronização da IoT é importante

A Internet das Coisas, ou IoT, é uma tecnologia revolucionária com vasto potencial. O crime cibernético em redes IoT é possível porque equipamentos de endpoint menos complexos têm menos poder de processamento, menos espaço de armazenamento e menos largura de banda de rede disponível do que equipamentos mais complexos. Assim, à medida que aumenta o número de dispositivos ligados, aumenta também a possibilidade de ataques cibernéticos, que podem ter resultados desastrosos. 

A superfície de ataque aumenta à medida que mais dispositivos são conectados, permitindo aos hackers oportunidades adicionais de aproveitar brechas e obter acesso não autorizado a informações privadas. Portanto, para proteger as redes IoT contra estas ameaças, os investigadores têm tentado desenvolver várias abordagens novas e criativas.

Em 2018, pesquisadores da Universidade da Califórnia, San Diego, demonstraram a eficácia do sistema proposto para detectar e mitigar a negação de serviço distribuída (DDoS) ataques em redes IoT. Usando uma plataforma de teste de dispositivos IoT, eles realizaram uma série de estudos para demonstrar quão bem seu sistema poderia identificar ataques DDoS com uma baixa taxa de falsos positivos e neutralizar eficientemente o ataque, filtrando o tráfego malicioso.

Além disso, um estudo publicado no Journal of Network and Computer Applications em 2019 examinou o uso de algoritmos de aprendizagem automática para melhorar a segurança das redes IoT.

Usando informações coletadas de diversos dispositivos IoT, os pesquisadores construíram um modelo de aprendizado de máquina para identificar atividades maliciosas em tempo real. Eles descobriram que seu sistema tinha uma baixa taxa de alarmes falsos e podia identificar uma variedade de ataques com grande precisão.

Componentes do sistema IoT. | Baixar Diagrama Científico

Desafios na proteção contra ataques cibernéticos para redes IoT

É fundamental compreender os desafios atuais neste domínio antes de projetar um sistema eficaz de prevenção de ataques cibernéticos para redes IoT. Devido à sua estrutura interconectada e ao grande volume de coleta de dados, as redes IoT são vulneráveis ​​a diversos tipos de ataques cibernéticos. O termo “coleta de dados” refere-se às etapas usadas para adquirir informações sobre VOS dentro de um conjunto de dados de maneira estruturada e registrada, útil para testar hipóteses, elucidar questões de pesquisa e avaliar resultados. 

As amostras de dados típicas da rede IoT são os pacotes de dados legais que ela manipula. Amostras de dados incorretas são pacotes de dados que foram modificados de alguma forma. Isso possibilita a realização de ataques que antes eram mais complexos, como alterações nas configurações dos cabeçalhos dos pacotes de rede. Cada amostra possui 43 propriedades, incluindo tempo, procedimento, serviço e outras, perfazendo um total de 148,517 amostras em ambos os cenários.

Outro desafio é a disponibilidade limitada de recursos dos dispositivos IoT. Para garantir a sua durabilidade e acessibilidade, muitos dispositivos da Internet das Coisas são construídos com memória, poder de processamento e recursos energéticos limitados. Essas limitações, no entanto, tornam impraticável a implementação de medidas de segurança padrão, incluindo algoritmos de criptografia complexos ou sistemas de detecção de intrusão com uso intensivo de recursos. Como resultado, o desenvolvimento de soluções de segurança leves, mas eficazes, torna-se crítico.

Um design contemporâneo para proteção contra ataques cibernéticos

O novo design proposto para proteção contra ataques cibernéticos em redes IoT é uma abordagem revolucionária que aproveita sistemas eficientes de detecção baseados em aprendizagem profunda para proteger o futuro dos dispositivos conectados. À medida que a Internet das Coisas se expande, a necessidade de medidas de segurança fortes torna-se ainda mais crítica.

Os mecanismos de segurança tradicionais são aprimorados com o poder dos algoritmos de aprendizagem profunda neste design. A aprendizagem profunda permite que o sistema analise grandes quantidades de dados de dispositivos IoT, tráfego de rede e outras fontes relevantes para identificar padrões e anomalias que possam indicar um ataque cibernético.

 O principal benefício deste design é a sua eficiência. O sistema pode detectar atividades maliciosas com rapidez e precisão, aproveitando recursos de aprendizagem profunda, reduzindo o intervalo de tempo para possíveis danos. Esta abordagem proativa protege as redes IoT de uma ampla gama de ameaças cibernéticas, como malware, botnets e acesso não autorizado.

Introdução ao Deep Learning e seu potencial na detecção de ataques cibernéticos

A aprendizagem profunda emergiu como uma técnica significativa em vários domínios e o seu potencial na deteção de ataques cibernéticos em redes IoT não é exceção. O aprendizado profundo é um tipo de aprendizado de máquina no qual redes neurais artificiais são treinadas em grandes conjuntos de dados. Ele pode ser usado para prevenir ataques cibernéticos em dispositivos IoT de diversas maneiras:

  • Detecção de anomalias: Modelos de aprendizagem profunda podem ser treinados para reconhecer padrões normais de comportamento em uma rede IoT e detectar anomalias que possam indicar um ataque cibernético. Por exemplo, um modelo poderia ser treinado para reconhecer padrões normais de tráfego de rede e alertar os administradores se detectar um volume de tráfego anormalmente alto ou tráfego de fontes incomuns.  
  • Detecção de intrusões: modelos de aprendizagem profunda podem ser usados ​​para analisar o tráfego de rede e identificar padrões de ataque conhecidos, como aqueles associados a tipos específicos de malware ou atividades maliciosas.
  • Segurança de rede: modelos de aprendizagem profunda podem ser usados ​​para analisar o tráfego de rede e identificar padrões que podem indicar uma vulnerabilidade que pode ser explorada por um invasor. Isso pode ajudar os administradores a identificar e corrigir vulnerabilidades antes que elas sejam exploradas.
  • Segurança de senhas: Modelos de aprendizagem profunda podem ser usados ​​para analisar padrões de uso de senhas e identificar senhas fracas ou comumente usadas que podem ser vulneráveis ​​a ataques. Isso pode ajudar os administradores a aplicar políticas de senhas mais fortes e reduzir o risco de ataques baseados em senhas.

Portanto, o deep learning tem um enorme potencial para detectar ataques cibernéticos em redes IoT. A sua capacidade de aprender e adaptar-se automaticamente a partir dos dados, combinada com a sua capacidade de lidar com dados complexos e de alta dimensão, torna-a uma solução potencial para proteger o futuro das redes IoT contra ameaças cibernéticas.

Conjunto de dados KDD 199 e banco de dados NSL-KDD

O conjunto de dados KDD 199 e o banco de dados NSL-KDD são dois conjuntos de dados internacionais que abordam possíveis ameaças à IoT. O KDD 199 foi desenvolvido como um sistema de detecção de intrusão (IDS) para redes que podem distinguir entre conexões “boas” e “ruins”. O programa de avaliação de detecção de intrusão da DARPA financiou o desenvolvimento do KDD 199.

A versão mais recente, NSL-KDD, foi usada para aprimorar o KDD'99 adicionando novos relatórios de ataques não duplicados com níveis distintos de complexidade. Embora o conjunto de dados KDD'99 original fosse muito maior, o conjunto de dados NSL-KDD tem todas as mesmas características. 

O conjunto de dados de treinamento NSL-KDD é uma coleção de dados usada para avaliar o desempenho de sistemas de detecção de intrusão de rede. É composto por uma série de registros, cada um representando uma conexão de rede e suas características distintivas.

Os 41 atributos de cada registro podem ser divididos em três categorias:

  • Recursos básicos: São recursos que descrevem as características básicas da conexão, como o protocolo utilizado (por exemplo, TCP, UDP), o tipo de serviço (por exemplo, HTTP, FTP) e a duração da conexão.
  • Recursos de conteúdo: são recursos que descrevem o conteúdo da conexão, como o número de bytes transferidos, o número de tentativas de login malsucedidas e o número de tentativas de acesso root. 
  • Recursos de tráfego: São recursos que descrevem o tráfego gerado pela conexão, como o número de pacotes enviados e recebidos, o número de erros encontrados e o número de pacotes urgentes.

Conclusão

Concluindo, proteger as redes IoT é de extrema importância no mundo digitalmente interconectado de hoje. Com o número crescente de dispositivos conectados à Internet, o potencial de ataques cibernéticos e violações de dados também cresceu exponencialmente. Para proteger a integridade e a privacidade das redes da Internet das Coisas, é imperativo compreender a necessidade de implementar fortes medidas de segurança.

Escrito e com curadoria de: Vipul Bansal, engenheiro de software especialista em tecnologia, Chicago Mercantile Exchange, EUA. Você pode segui-lo no Linkedin

Deixe um comentário

Translate »