
Машинное обучение и Big Data в кибербезопасности
Безопасность
Время чтения
4 минуты
Вместе с увеличением кибератак, увеличивается и их сложность — хакеры все чаще используют инструменты на базе искусственного интеллекта и машинное обучение для автоматизации атак и усложнения их обнаружения, поиска уязвимых мест и разработки новых способов обхода защитного программного обеспечения.
Эксперты прогнозируют, что глобальный ущерб от киберпреступлений будет ежегодно расти на 15% и к 2025 году достигнет 10,5 триллионов долларов. В России в 2021 году сумма причиненного ущерба только от дистанционных (телефонных) мошенничеств составила 45 миллиардов рублей, а общий ущерб от киберпреступности оценивается в пределах 90 миллиардов рублей. При этом прослеживается общемировой тренд на рост числа атак ботами: в 2021 году их доля достигла 86%.
В подобных обстоятельствах защититься от злоумышленников возможно только при использовании алгоритмов машинного обучения, не уступающих по мощности, производительности и сложности. Поэтому в прогрессивных подходах к кибербезопасности в паре с машинным обучением (ML) задействуются и Big Data (большие данные).
Как ML и Big Data защищают информацию и применяются на практике — разбираемся в материале.
Как ML и Big Data защищают информацию
Объединение Machine Learning и Big Data позволяет получить и инструмент для поиска проблем в системе безопасности, и обширную базу знаний на основе архивных данных для его обучения. То есть, используя полный доступ к Big Data, алгоритмы машинного обучения помогают системам кибербезопасности:
проверять конфиденциальность данных и хранимой информации;
обнаруживать места уязвимостей и аномалий; быстро реагировать на возможные атаки и несанкционированные действия;
распознавать подозрительную активность;
находить закономерности, корреляции и аномалии;
находить ошибки в коде;
анализировать полученные результаты;
подготавливаться к возможным рискам.

Примечание
Механизмы машинного обучения и технологии анализа больших данных применяются в сервисе Database Security Service (DBSS), разработанном для защиты баз данных. DBSS проводит аудит базы данных, обнаруживает атаки путем внедрения SQL-кода и выявляет рисковые операции.
Сервис может:
выполнять резервное копирование и восстановление журналов аудита базы данных;
контролировать риски и сеансы, распределять сеансы и SQL;
выявлять внутренние нарушения и ненадлежащие операции;
обеспечивать безопасность активов данных.
Database Security Service
Cервис защиты базы данных. DBSS проводит аудит базы данных, обнаруживает атаки путем внедрения SQL-кода и выявляет операции с высоким риском.
Попробовать
Примеры эффективного использования ML и Big Data для защиты данных
Обнаружение и предотвращение вредоносных атак
Алгоритмы ML и Big Data способны распознавать и идентифицировать даже скрытые хакерские атаки. Кроме того, модель машинного обучения, использующаяся для обучения Big Data, позволяет быстро обнаруживать любые отклонения от стандартных «поведений» устройств и пользователей, потенциально связанных с рисками.
Выявление мошенничества при получении доступа к данным
Один из способов получения доступа к данным злоумышленниками — «подмена личностей» и несанкционированное присвоение прав доступа, что сложно обнаружить специалисту или базовым инструментам защиты. Применение связки ML и Big Data позволяет выявлять паттерны поведения для каждого пользователя и уведомлять систему безопасности в случае отступлений от них.
Нахождение уязвимостей, связанных с человеческим фактором
Часто причиной нарушения безопасности данных являются человеческие ошибки: своевременно необнаруженные неточности в коде, ошибки конфигурирования и другие проблемы. Для их ручного выявления требуется много времени, в течение которого система, сервер или другие ресурсы с данными будут уязвимыми. ML и Big Data могут использоваться для обнаружения уязвимых мест и их точной локализации.
Антивирусная защита
Решения на базе ML и Big Data могут внедряться и в инструменты антивирусной защиты. Их применение помогает снизить количество ложных срабатываний, улучшить интерпретируемость результатов и повысить устойчивость защиты данных к действиям злоумышленников. В этом случае польза Machine Learning и Big Data обусловлена измененным принципом работы — антивирусные системы с ML фокусируются на обнаружении нетипичного поведения программ, а не на выявлении самих вирусов.
Резюме
Сочетание алгоритмов машинного обучения и Big Data (в том числе со средствами аналитики) комплексно повышает эффективность киберзащиты, позволяя системам безопасности точнее и быстрее распознавать атаки, проводить поведенческую аналитику, обнаруживать аномалии и выполнять другие действия. Эти преимущества уже эффективно используются в различных сценариях защиты данных, позволяя сохранять конфиденциальность и защищенность данных от атак разного типа и сложности.
Вам может понравиться


Cloud.ru и AI: как мы поддержали выход Wildberries на новый рынок

Какие новости за февраль и март — дайджест Cloud.ru

INSERT INTO SQL: примеры добавления данных в таблицу

Node.js на Ubuntu 24.04: как установить и настроить

Что такое HTTPS и как он защищает ваши данные

REST API: что это и как использовать

Как создать Telegram Web App: инструкция по разработке Mini App

Как привлекать клиентов и зарабатывать до 20% на рекомендациях: готовые инструменты

Коды ошибок HTTP: что нужно знать о серверных и клиентских ошибках

Лучшие дистрибутивы Linux: выбор популярных версий

Система управления базами данных (СУБД): что это такое и зачем нужна

Все о Telegram-ботах: какие бывают и как их сделать самому

VPS/VDS: что это такое и чем они отличаются? Полное руководство

Что такое NVMe и как он отличается от SATA SSD и M.2

Микросервисная архитектура: чем она хороша и кому нужна

Как развернуть WordPress в облаке: инструкция для новичков

Применение LLM в бизнесе: опыт лидеров и роль облачного провайдера

Центры обработки данных (ЦОД): что это и как они работают

Какие новости за январь — дайджест Cloud.ru

Команда grep в Linux: как искать строки и шаблоны

PostgreSQL: что это за СУБД и чем она хороша

Что может chmod: как управлять доступами к файлам и папкам в Linux

Как узнать IP-адрес в Linux через командную строку

Как узнать IP-адрес своего компьютера

Система MySQL: что это и для чего нужна

Команды kill и killall в Linux: как завершить ненужные процессы

Работа с файлами в Linux: их создание и организация через терминал

Стандарт Tier III для дата-центра: что значит и почему это круто

Какие новости за декабрь и начало января — дайджест Cloud.ru

Что такое FTP-протокол и как настроить FTP сервер

Белые и серые IP, динамические и статические - в чем различие

Как защищать сайты и приложения в облаке от DDoS-атак

Какие новости за ноябрь — дайджест Cloud.ru

BAT-файлы: что это такое, зачем они нужны и как их создавать

Гайд по протоколу HTTP: расшифровка, структура и механизм работы

Межсетевой экран, firewall и брандмауэр: что это, в чем между ними разница и зачем они нужны

Kubernetes на Cloud.ru Evolution: возможности и преимущества

Какие новости за октябрь — дайджест Cloud.ru

Как создать сетевую архитектуру для размещения межсетевых экранов на платформе Облако VMware

Рассказать про технологии лампово, или Как мы провели конференцию GoCloud Tech для инженеров и...

Какие новости за сентябрь — дайджест Cloud.ru

Высокоресурсные вычисления: роль суперкомпьютеров в жизни и бизнесе

Реферальная программа Cloud.ru: как устроена и как на ней зарабатывать

Сетевая модель OSI: что это такое и зачем она нужна

Какие новости за август — дайджест Cloud.ru

Сетевые протоколы передачи данных — что это такое и какие бывают

Какие новости за июль — дайджест Cloud.ru

Как новые возможности в юридических документах Cloud.ru облегчают работу с договорами и не только

Какие новости за июнь — дайджест Cloud.ru

Как обновления VMware Cloud Director облегчают управление и делают работу с инфраструктурой в ...

Как мы рассчитывали «Панораму российского IT-рынка» за 2022 год

Как снизить риски утечки данных и санкций госрегуляторов: 152-ФЗ в Cloud.ru

Бесплатный курс по работе с Cloud.ru Advanced: рассказываем, в чем польза, кому подойдет и как...

Как модель Anything as a Service упрощает IT-процессы

Снижение рисков на производстве: AI-сервис распознает нарушения ношения СИЗ

Kandinsky 2.1: новый уровень в генерации изображений по текстовому описанию

Облачные сервисы для стартапов: как пройти путь от идеи до цифрового продукта и не разориться

Создать пользователя, настроить 2FA, связаться с поддержкой — новые возможности личного кабине...

VDI: что это, как работает и в чем выгода для бизнеса

Как защитить облачную инфраструктуру — рассказываем на примере межсетевого экрана нового покол...

Как начать использовать AI/ML на практике

Бессерверные вычисления: что это за технология и кому она нужна

Чек-лист: как обеспечить безопасность облачной инфраструктуры

Искусственный интеллект

Что такое IaaS?

Что такое PaaS

Machine Learning

Data Science

Машинное обучение без учителя

Классическое машинное обучение

Нейронные сети

Глубокое обучение

Защита персональных данных: как легче соблюдать закон с Cloud.ru и сохранять спокойствие

Как сохранить IT-инфраструктуру и бизнес: руководство к действию

Ответы на актуальные вопросы

Что такое DDoS-атаки, чем они опасны и как от них защититься

Аудит информационной безопасности: что это, зачем и когда его проводить

Межсетевые экраны: UTM, NGFW-системы, NTA, NDR

Обзор межсетевых экранов, систем IPS и IDS

PostgreSQL vs MySQL: какая система подходит вашему бизнесу

Основы резервного копирования

Специальное предложение «180 дней тестового периода резервного копирования» для всех клиентов
Платформа SberCloud Advanced теперь обеспечивает максимальный уровень защиты персональных данных

Что такое объектное хранилище S3 и как его используют

Customer Enablement: как SberCloud работает с клиентами, чтобы сделать миграцию в облако комфо...

Сеть доставки контента CDN: новые функциональные возможности и преимущества

Объясняем на кейсах: польза CDN для бизнеса

Новая Windows Server 2022 в облаке SberCloud — новые возможности клиентов

Запуск нового сервиса Managed OpenShift в облачной среде SberCloud

Как работает технология DNS

SberCloud Advanced запустила третью ресурсную зону доступности для комфортной работы клиентов

PostGIS в PostgreSQL — как можно использовать

GitLab для начинающих: как и для чего используется

Краткий обзор методологии CI/CD: принципы, этапы, плюсы и минусы

Персональные данные: правильно обрабатываем и храним

Кто и зачем использует облачные модели IaaS и PaaS

152-ФЗ в облаке: хранение персональных данных в облаке

Как работает CDN (Content Delivery Network)?

Service Level Agreement (SLA): все о соглашении об уровне сервиса

Что такое «интернет поведения» (IoB)?

Чек-лист: 6 шагов для успешной миграции в облако

Машинное обучение: просто о сложном

Профессия DevOps-инженер: кто это и чем занимается

Гайд по Kubernetes. Эпизод I: k8s для неразработчиков

Публичные, частные и гибридные облака: в чем разница?
