Tech Updates

¡Un nuevo diseño para proteger los ciberataques en la red de comunicación de IoT con un sistema de detección eficiente basado en aprendizaje profundo!

Índice ocultar 1 Desafíos en la protección contra ciberataques para redes IoT 1.1 Un diseño contemporáneo para la protección contra ciberataques 2 Introducción...

Escrito por Ashok Kumar · Lectura de 4 min >
Protocolos utilizados en IoT | Por qué es importante la estandarización de IoT

El Internet de las cosas, o IoT, es una tecnología revolucionaria con un enorme potencial. El ciberdelito en las redes de IoT es posible porque los equipos terminales menos complejos tienen menos potencia de procesamiento, menos espacio de almacenamiento y menos ancho de banda de red disponible que los más complejos. Entonces, a medida que aumenta el número de dispositivos vinculados, también aumenta la posibilidad de sufrir ciberataques, que pueden tener resultados desastrosos. 

La superficie de ataque crece a medida que se conectan más dispositivos, lo que permite a los piratas informáticos oportunidades adicionales para aprovechar las lagunas y obtener acceso no autorizado a información privada. Por lo tanto, para proteger las redes de IoT contra estas amenazas, los investigadores han intentado desarrollar varios enfoques nuevos y creativos.

En 2018, investigadores de la Universidad de California en San Diego demostraron la eficacia de su sistema propuesto para detectar y mitigar la denegación de servicio distribuida (DDoS) ataques en redes IoT. Utilizando un banco de pruebas de dispositivos IoT, llevaron a cabo una serie de estudios para demostrar qué tan bien su sistema podía identificar ataques DDoS con una baja tasa de falsos positivos y neutralizar eficientemente el ataque filtrando el tráfico malicioso.

Además, un estudio publicado en el Journal of Network and Computer Applications en 2019 examinó el uso de algoritmos de aprendizaje automático para mejorar la seguridad de las redes de IoT.

Utilizando información recopilada de una variedad de dispositivos de IoT, los investigadores crearon un modelo de aprendizaje automático para identificar actividades maliciosas en tiempo real. Descubrieron que su sistema tenía una baja tasa de falsas alarmas y podía identificar una variedad de ataques con gran precisión.

Componentes del sistema IoT. | Descargar Diagrama Científico

Desafíos en la protección contra ciberataques para redes IoT

Es fundamental comprender los desafíos actuales en este ámbito antes de diseñar un sistema eficaz de prevención de ciberataques para las redes de IoT. Debido a su estructura interconectada y su gran volumen de recopilación de datos, las redes de IoT son vulnerables a numerosos tipos de ciberataques. El término "recopilación de datos" se refiere a los pasos utilizados para adquirir información sobre VOS dentro de un conjunto de datos de una manera estructurada y registrada, útil para probar hipótesis, dilucidar preguntas de investigación y evaluar hallazgos. 

Las muestras de datos típicas de la red IoT son los paquetes de datos legales que maneja. Las muestras de datos incorrectas son paquetes de datos que se han modificado de alguna manera. Esto hace posible llevar a cabo ataques que antes eran más complejos, como modificaciones en la configuración del encabezado de los paquetes de red. Cada muestra tiene 43 propiedades, incluyendo tiempo, procedimiento, servicio y otras, haciendo un total de 148,517 muestras en ambos escenarios.

Otro desafío es la disponibilidad limitada de recursos de los dispositivos IoT. Para garantizar su durabilidad y asequibilidad, muchos dispositivos de Internet de las cosas se construyen con memoria, potencia de procesamiento y recursos energéticos limitados. Sin embargo, estas limitaciones hacen que la implementación de medidas de seguridad estándar, incluidos complejos algoritmos de cifrado o sistemas de detección de intrusos que consumen muchos recursos, sea poco práctica. Como resultado, desarrollar soluciones de seguridad ligeras pero eficaces se vuelve fundamental.

Un diseño contemporáneo para la protección contra ciberataques

El nuevo diseño propuesto para la protección contra ataques cibernéticos en redes de IoT es un enfoque innovador que aprovecha sistemas eficientes de detección basados ​​en aprendizaje profundo para proteger el futuro de los dispositivos conectados. A medida que Internet de las cosas se expande, la necesidad de medidas de seguridad sólidas se vuelve aún más crítica.

Los mecanismos de seguridad tradicionales se mejoran con el poder de los algoritmos de aprendizaje profundo en este diseño. El aprendizaje profundo permite que el sistema analice cantidades masivas de datos de dispositivos IoT, tráfico de red y otras fuentes relevantes para identificar patrones y anomalías que puedan indicar un ciberataque.

 El principal beneficio de este diseño es su eficiencia. El sistema puede detectar actividades maliciosas de forma rápida y precisa aprovechando las capacidades de aprendizaje profundo, lo que reduce el tiempo para posibles daños. Este enfoque proactivo protege las redes de IoT de una amplia gama de amenazas cibernéticas, como malware, botnets y acceso no autorizado.

Introducción al Deep Learning y su potencial en la detección de ciberataques

El aprendizaje profundo se ha convertido en una técnica importante en diversos ámbitos, y su potencial para detectar ciberataques en redes de IoT no es una excepción. El aprendizaje profundo es una especie de aprendizaje automático en el que se entrenan redes neuronales artificiales en grandes conjuntos de datos. Se puede utilizar para prevenir ciberataques a dispositivos IoT de diversas formas:

  • Detección de anomalías: se pueden entrenar modelos de aprendizaje profundo para reconocer patrones normales de comportamiento en una red de IoT y detectar anomalías que puedan indicar un ciberataque. Por ejemplo, se podría entrenar un modelo para reconocer patrones normales de tráfico de red y alertar a los administradores si detecta un volumen inusualmente alto de tráfico o tráfico de fuentes inusuales.  
  • Detección de intrusiones: se pueden utilizar modelos de aprendizaje profundo para analizar el tráfico de red e identificar patrones de ataque conocidos, como los asociados con tipos específicos de malware o actividad maliciosa.
  • Seguridad de la red: los modelos de aprendizaje profundo se pueden utilizar para analizar el tráfico de la red e identificar patrones que pueden indicar una vulnerabilidad que podría ser explotada por un atacante. Esto puede ayudar a los administradores a identificar y parchear las vulnerabilidades antes de que sean explotadas.
  • Seguridad de contraseñas: los modelos de aprendizaje profundo se pueden utilizar para analizar patrones en el uso de contraseñas e identificar contraseñas débiles o de uso común que pueden ser vulnerables a ataques. Esto puede ayudar a los administradores a aplicar políticas de contraseñas más estrictas y reducir el riesgo de ataques basados ​​en contraseñas.

Por tanto, el aprendizaje profundo tiene un enorme potencial para detectar ciberataques en redes de IoT. Su capacidad para aprender y adaptarse automáticamente a partir de datos, combinada con su capacidad para manejar datos complejos y de alta dimensión, la convierte en una solución potencial para proteger el futuro de las redes de IoT de las amenazas cibernéticas.

Conjunto de datos KDD 199 y base de datos NSL-KDD

El conjunto de datos KDD 199 y la base de datos NSL-KDD son dos conjuntos de datos internacionales que abordan posibles amenazas al IoT. KDD 199 fue desarrollado como un sistema de detección de intrusiones (IDS) para redes que pueden distinguir entre conexiones "buenas" y "malas", el programa de evaluación de detección de intrusiones de DARPA financió el desarrollo de KDD 199.

La versión más reciente, NSL-KDD, se ha utilizado para mejorar KDD'99 añadiendo nuevos informes de ataques no duplicados con distintos niveles de complejidad. Si bien el conjunto de datos KDD'99 original era mucho más grande, el conjunto de datos NSL-KDD tiene las mismas características. 

El conjunto de datos de entrenamiento NSL-KDD es una colección de datos que se utiliza para evaluar el rendimiento de los sistemas de detección de intrusiones en la red. Está compuesto por una serie de registros, cada uno de los cuales representa una conexión de red y sus características distintivas.

Los 41 atributos de cada registro se pueden dividir en tres categorías:

  • Funciones básicas: son funciones que describen las características básicas de la conexión, como el protocolo utilizado (por ejemplo, TCP, UDP), el tipo de servicio (por ejemplo, HTTP, FTP) y la duración de la conexión.
  • Funciones de contenido: son funciones que describen el contenido de la conexión, como la cantidad de bytes transferidos, la cantidad de intentos fallidos de inicio de sesión y la cantidad de intentos de acceso raíz. 
  • Funciones de tráfico: son funciones que describen el tráfico generado por la conexión, como la cantidad de paquetes enviados y recibidos, la cantidad de errores encontrados y la cantidad de paquetes urgentes.

Conclusión

En conclusión, proteger las redes de IoT es de suma importancia en el mundo digitalmente interconectado de hoy. Con el creciente número de dispositivos conectados a Internet, el potencial de ciberataques y filtraciones de datos también ha crecido exponencialmente. Para proteger la integridad y la privacidad de las redes de Internet de las cosas, es imperativo comprender la necesidad de implementar medidas de seguridad sólidas.

Escrito y curado por: Vipul Bansal, ingeniero de software especialista en tecnología, Chicago Mercantile Exchange, EE. UU.. Puedes seguirlo en LinkedIn

Escrito por Ashok Kumar
Director ejecutivo, fundador y director de marketing de Make An App Like. Soy escritor en OutlookIndia.com, KhaleejTimes, DeccanHerald. Contáctame para publicar tu contenido. Mi Perfil

Deje un comentario

Translate »