in

La inteligencia de enjambre puede ser el boleto para mejorar la seguridad de la red y los dispositivos



El movimiento de abejas, hormigas y otros insectos en busca de alimento y proteger a su colonia de ataques requiere una compleja comunicación entre pares sin funciones centralizadas de comando y control. Los insectos utilizan una variedad de métodos de comunicación, desde sonidos acústicos hasta productos químicos, para transmitir mensajes a sus compañeros, transmitir un mensaje y transmitir información sobre una situación.

Tan pronto como el mensaje ha sido transmitido y confirmado (de alguna forma) por otros en el «enjambre», se forma una misión descentralizada para hacer frente a la situación. Basado en la reacción de un solo insecto en el enjambre y la transmisión de mensajes a otros de manera peer-to-peer, un entorno completo puede reaccionar sin que un administrador central tenga que procesar datos y emitir comandos. Esta es una palabra extraña para la mayoría de las personas acostumbradas a una jerarquía de autoridad, pero es un avance fundamental para comprender un posible enfoque moderno de la ciberseguridad.

En los últimos años, el mundo ha experimentado una transformación digital masiva y lo ha trasladado a la nube. Con esta metamorfosis, la nueva tecnología ha llevado a una explosión de dispositivos habilitados para Internet y la nube. Los casos de uso de estos dispositivos van desde asistentes digitales personales hasta electrodomésticos y se clasifican como Internet de las cosas (IoT).

En 1989 el término “inteligencia de enjambre” fue acuñado por Gerardo Beni y Jing Wang basándose en modelos básicos de inteligencia artificial utilizando sistemas autoorganizados y descentralizados. En 2019, investigadores de la Universidad Glasglow Caledonian y la Universidad COMSATS en Pakistán desarrollaron un modelo que potencialmente podría proteger Internet y los recursos en la nube de los ataques cibernéticos. El método de ataque se presentó en la Conferencia de Tecnologías Emergentes de China del IEEE y se basa en una colonia de abejas artificiales (ABC) y una red neuronal aleatoria (RNN).

Para defenderse de las amenazas en la nube de IoT, un algoritmo ABC es un modelo de inteligencia de enjambre que utiliza IA para simular el comportamiento de búsqueda de las abejas y aplica los conceptos para resolver problemas informáticos del mundo real. Para que esto funcione, se aplica un RNN al modelo de aprendizaje automático ABC, que se basa en el comportamiento de las redes neuronales biológicas en el cerebro humano.

«Este artículo propone un esquema de detección de intrusiones basado en anomalías que puede proteger información sensible y detectar nuevos ciberataques», señalaron los investigadores en su artículo. «El algoritmo de colonia de abejas artificiales (ABC) se utiliza para entrenar el sistema basado en la red neuronal aleatoria (RNN) (RNN-ABC)».

Los investigadores entrenaron su modelo de detección de intrusos basado en ABC y RNN con un conjunto de datos que se utilizó para construir algoritmos para detectar un ciberataque y que contenía una gran cantidad de datos de tráfico de Internet para entrenamiento y análisis. Después de preparar su RNN-ABC, los investigadores realizaron una serie de evaluaciones para medir el desempeño en la identificación y cuantificación de ciberataques.

La investigación arrojó resultados que fueron muy efectivos para clasificar nuevos ataques con una asombrosa precisión del 91,65%. Los investigadores también concluyeron que la precisión del modelo para clasificar los ciberataques era mayor cuando la «colonia» de inteligencia de enjambre ABC era más grande. Por tanto, un mayor número de «abejas artificiales» que contribuyeron al modelo mejoraron la confianza general en la solución. Con el creciente número de dispositivos IoT disponibles en Internet y que se conectan a la nube, el aumento potencial en el uso de estos dispositivos como parte de un enjambre para identificar una amenaza potencial puede, en última instancia, ayudar a mitigar el riesgo. ¿Cómo lo juntamos todo?

En primer lugar, la inteligencia de enjambre necesita un tamaño de colonia grande para habilitar dispositivos que puedan transmitir información y procesar datos relevantes para el enjambre, en lugar de solo tráfico de red. Con la presencia cada vez mayor de dispositivos IoT que tienen un modelo de comportamiento simple, esto es posible.

En segundo lugar, necesitamos un protocolo de Internet tipo malla que permita una forma confiable de que los dispositivos se comuniquen y proporcionen información al modelo ABC-RNN y entre ellos. Este protocolo peer-to-peer a gran escala aún no existe en el momento de escribir este artículo.

En tercer lugar, el modelo ABC-RNN necesita reglas, pautas y resultados que puedan clasificar todos los resultados en resultados procesables y legibles por humanos y automatización de máquina a máquina. Tecnologías como STIX y TAXII han comenzado a abordar y abordar este tipo de problema, pero son insuficientes para una comunicación completa entre pares (Requisito # 2). Finalmente, está la seguridad en la nube. La confianza de los datos procesados ​​en el modelo debe ser confiable y precisa, de lo contrario se puede hacer un mal uso de todo el sistema.

El propósito de la inteligencia de enjambre es crear una nueva forma de determinar el riesgo de ataques cibernéticos a través de un método poco convencional. Este concepto, que utiliza algo nuevo, innovador y potencialmente muy confiable, es lo que la nube necesita proteger contra los métodos tradicionales que se han migrado a la nube. Mientras piensa en la protección que necesita para la nube, hay ocasiones en las que necesita pensar de manera innovadora. La inteligencia de enjambre es solo un método potencial, y si lee esto dentro de 10 años, podría ser el método de facto para proteger la nube y / o los dispositivos de IoT.

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Gran Bretaña está presionando por una mejor ciberseguridad en la cadena de suministro

El «ransomware falso» como forma de ingeniería social