Systeem detecteert 85% van de cyberaanvallen dankzij machine learning

hacker

Een nieuw systeem van de Massachusetts Institute of Technology (MIT) en de machine learning startup PatternEx kan maar liefst 85% van de cyberaanvallen detecteren. Hiervoor maakt het systeem gebruik van een combinatie van machine learning en richtlijnen die zijn vastgesteld door security experts.

Beveiligingssystemen kunnen vandaag de dag grofweg in twee categorieën worden ingedeeld: menselijke of machines. Zo zijn er oplossingen beschikbaar die op basis van richtlijnen van experts op zoek gaan naar cyberaanvallen. Indien een aanval echter niet aan deze richtlijnen voldoet wordt deze niet gedetecteerd.

Machine learning

Wie kiest voor machines kan met behulp van machine learning op zoek gaan naar afwijkingen in patronen om afwijkend en mogelijk crimineel gedrag op te sporen. Dit proces is echter foutgevoelig en leidt tot valse positieve, waardoor wantrouwen ontstaat tegenover het systeem en mensen alsnog aan de slag moeten om afwijkingen te onderzoeken.

Onderzoekers van MIT en PatternEx hebben er daarom voor gekozen beide opties te combineren tot één systeem, dat zij AI2 noemen. Dit systeem gaat met behulp van machine learning op zoek naar abnormaliteiten in patronen om cybercrime te detecteren. De resultaten worden getoetst aan de hand van richtlijnen die door experts zijn opgesteld.

Minder valse positieven

AI2 is getest op 3,6 miljard stukjes data die ook wel ‘log lines’ worden genoemd. Deze zijn in een periode van drie maanden gecreëerd door miljoenen gebruikers. Hieruit blijkt dat het systeem het aantal valse positieven met een factor vijf terugdringt. Het systeem kan 85% van de cyberaanvallen detecteren, wat grofweg drie keer beter is dan alternatieve methodes.

Meer informatie over het systeem is hier te vinden.

Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1