Bởi Oluwapelumi BankoleNghiên cứu viên, Hệ thống Thông tin & An ninh mạng, Đại học Nevada, Las Vegas
Mỗi sáng, hàng triệu người Mỹ thức dậy trong những ngôi nhà đầy thiết bị kết nối. Bộ điều nhiệt biết khi bạn rời đi. Camera chuông cửa theo dõi đường phố của bạn. Bệnh viện gần đó vận hành bơm truyền dịch, màn hình theo dõi bệnh nhân và hệ thống HVAC giao tiếp qua cùng loại mạng với tủ lạnh thông minh của bạn. Và hầu như không có thiết bị nào trong số này được bảo vệ đầy đủ.

Chúng ta đã xây dựng một cơ sở hạ tầng phi thường của các máy móc kết nối, và chúng ta đang bảo vệ nó bằng các công cụ được thiết kế cho một thời đại khác.
Đây không phải là vấn đề về nhận thức. An ninh mạng là ưu tiên hàng đầu của chính phủ liên bang. Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) công bố các khuyến cáo hàng tuần. Hàng tỷ đô la được đổ vào tường lửa doanh nghiệp, bảo vệ điểm cuối và trung tâm vận hành bảo mật. Tuy nhiên, bề mặt tấn công vẫn tiếp tục tăng lên. Tính đến năm 2024, chỉ riêng lưới điện Hoa Kỳ đã chứa hơn 2,3 triệu thiết bị IoT được kết nối, nhiều thiết bị chạy phần mềm lỗi thời không có lịch trình vá lỗi và không có giám sát.
Khoảng cách không nằm giữa những gì chúng ta biết và những gì chúng ta sợ. Khoảng cách nằm giữa các hệ thống bảo mật mà chúng ta đã xây dựng và môi trường mà các hệ thống đó thực sự cần hoạt động.
Phòng thí nghiệm không giống gì thế giới thực
Hệ thống phát hiện xâm nhập, phần mềm được thiết kế để đánh dấu hoạt động độc hại trên mạng, đã được cải thiện đáng kể trong thập kỷ qua. Các mô hình học máy và học sâu giờ đây có thể xác định các mẫu tấn công với độ chính xác đáng chú ý trong môi trường nghiên cứu. Kiến trúc Transformer vay mượn từ xử lý ngôn ngữ tự nhiên, mạng bộ nhớ dài-ngắn hạn được đào tạo trên dữ liệu lưu lượng tuần tự, các mô hình tổng hợp kết hợp nhiều bộ phân loại: tài liệu học thuật đầy rẫy các hệ thống đạt độ chính xác 98 hoặc 99 phần trăm.
Những con số đó thường gây hiểu lầm.
Con số độ chính xác thường đến từ một tập dữ liệu phòng thí nghiệm, được thu thập trong điều kiện được kiểm soát, với phân phối lưu lượng tương đối sạch, và được thử nghiệm trên cùng loại dữ liệu mà mô hình được đào tạo. Mạng IoT thực tế không giống như vậy. Chúng lộn xộn, không đồng nhất và liên tục thay đổi. Các thiết bị từ hàng chục nhà sản xuất gửi dữ liệu ở các định dạng khác nhau. Các mẫu lưu lượng thay đổi khi ai đó lắp đặt một thiết bị mới, thay đổi thói quen, hoặc đơn giản là đi vắng một tuần. Và quan trọng là, các cuộc tấn công thực tế là những sự kiện hiếm hoi trong biển lưu lượng bình thường.
Khi một mô hình được đào tạo trên một tập dữ liệu trong đó các cuộc tấn công chiếm 40 phần trăm bản ghi, sau đó được triển khai trên một mạng nơi các cuộc tấn công chỉ chiếm 0,1 phần trăm lưu lượng thực tế, hành vi của mô hình thay đổi hoàn toàn. Nó chưa bao giờ học được sự hiếm hoi thực sự trông như thế nào. Kết quả là một hệ thống bỏ lỡ chính những mối đe dọa mà nó được xây dựng để bắt, trong khi tạo ra đủ cảnh báo sai để áp đảo các chuyên gia phân tích phải xem xét chúng.
Vấn đề mất cân bằng lớp không phải là chú thích
Trong cộng đồng nghiên cứu, sự không khớp giữa dữ liệu đào tạo và điều kiện thế giới thực có một tên kỹ thuật: mất cân bằng lớp. Nó được hiểu rõ, được nghiên cứu tích cực, và luôn bị đánh giá thấp bởi các tổ chức triển khai các hệ thống này.
Đây là vấn đề cốt lõi. Một hệ thống phát hiện xâm nhập mạng phải phân loại mỗi gói tin hoặc luồng lưu lượng là bình thường hoặc độc hại. Trên thực tế, phần lớn lưu lượng là bình thường. Lưu lượng tấn công là lớp thiểu số, đôi khi chiếm ít hơn một phần trăm tổng số sự kiện quan sát được. Các mô hình học máy tiêu chuẩn, được tối ưu hóa để tối đa hóa độ chính xác tổng thể, nhanh chóng học được rằng chiến lược tốt nhất là chỉ đơn giản phân loại hầu hết mọi thứ là bình thường. Chiến lược đó tạo ra điểm độ chính xác xuất sắc. Nó tạo ra kết quả thế giới thực thảm khốc.
Một hệ thống bỏ lỡ 80 phần trăm các cuộc tấn công vì nó được đào tạo để ưu tiên lớp đa số không phải là một hệ thống bảo mật. Nó là một ô kiểm tra tuân thủ.
Nghiên cứu về các kỹ thuật như Adaptive SMOTE, tạo ra các ví dụ tổng hợp về các cuộc tấn công lớp thiểu số để giúp các mô hình học được những mối đe dọa hiếm hoi trông như thế nào, đã cho thấy triển vọng thực sự. Nhưng các phương pháp này cần được triển khai một cách chu đáo, được thử nghiệm với các tập dữ liệu thực sự phản ánh điều kiện triển khai, và được đánh giá trên các chỉ số đúng. Khả năng thu hồi, tỷ lệ phần trăm các cuộc tấn công thực tế mà hệ thống thực sự bắt được, quan trọng hơn nhiều so với độ chính xác tổng thể khi hậu quả của việc bỏ lỡ phát hiện là nhiễm ransomware tại bệnh viện hoặc tiêm dữ liệu sai vào hệ thống điều khiển của tiện ích.
Vấn đề đa chiều mà không ai muốn giải quyết
Có một vấn đề liên quan nhận được ít sự chú ý hơn: cách chúng ta quyết định liệu một hệ thống phát hiện xâm nhập có đủ tốt để triển khai hay không.
Hầu hết các đánh giá chọn một hoặc hai chỉ số và tối ưu hóa cho chúng. Độ chính xác là phổ biến. Điểm F1 phổ biến trong các bài báo học thuật. Nhưng một triển khai IoT trong thế giới thực yêu cầu đánh đổi giữa ít nhất bốn chiều cạnh tranh đồng thời: độ chính xác phát hiện, hiệu quả tính toán, tỷ lệ dương tính giả và khả năng thích ứng với các loại tấn công mới.
Một hệ thống phát hiện 99 phần trăm các cuộc tấn công đã biết nhưng tiêu tốn nhiều sức mạnh xử lý hơn thiết bị IoT mà nó đang bảo vệ không phải là một hệ thống có thể triển khai. Một hệ thống chạy hiệu quả nhưng tạo ra mười cảnh báo sai cho mỗi mối đe dọa thực sự tạo ra sự mệt mỏi cảnh báo nghiêm trọng đến mức các nhà phân tích ngừng điều tra. Một hệ thống được tối ưu hóa cho phân loại tấn công ngày nay mà không thể thích ứng khi đối thủ thay đổi chiến thuật là một hệ thống có ngày hết hạn đã biết.
Sự vắng mặt của một khung đánh giá đa chiều được chia sẻ có nghĩa là các tổ chức mua hoặc triển khai hệ thống phát hiện xâm nhập không thể đưa ra so sánh có ý nghĩa. Một nhà cung cấp có thể tuyên bố tỷ lệ phát hiện hàng đầu trong ngành trong khi lặng lẽ tối ưu hóa cho một chỉ số trông tốt trong bản demo và thất bại trong sản xuất.
Những gì cần thay đổi
Con đường phía trước đòi hỏi phải thu hẹp khoảng cách giữa những gì các nhà nghiên cứu xây dựng và những gì các nhà vận hành thực sự triển khai.
Thứ nhất, cộng đồng nghiên cứu cần đánh giá các hệ thống phát hiện xâm nhập dựa trên phân phối lưu lượng thực tế, không chỉ các tập dữ liệu chuẩn cân bằng. Thử nghiệm với CIC-IDS2017 hoặc NSL-KDD với cấu hình mặc định tạo ra những con số về cơ bản là hư cấu khi so sánh với mạng bệnh viện thực tế hoặc lưới thông minh trông như thế nào.
Thứ hai, các tổ chức triển khai các hệ thống này cần yêu cầu bằng chứng hiệu suất đa chiều trước khi mua. Tỷ lệ phát hiện một mình là không đủ. Hỏi về tỷ lệ âm tính giả trên các loại tấn công hiếm. Hỏi về dữ liệu hiệu suất dưới ngân sách tính toán bị hạn chế. Hỏi hệ thống hoạt động như thế nào sau sáu tháng triển khai, khi các mẫu lưu lượng đã thay đổi.
Thứ ba, và khẩn cấp nhất, các cơ quan liên bang chịu trách nhiệm bảo vệ cơ sở hạ tầng quan trọng cần thiết lập các tiêu chuẩn đánh giá tối thiểu cho phát hiện xâm nhập dựa trên AI. CISA và NIST đã tạo ra các khung xuất sắc. Dịch các khung đó thành các tiêu chí hiệu suất cụ thể, có thể thử nghiệm cho các hệ thống bảo mật IoT là bước tiếp theo.
Các thiết bị kết nối sẽ không biến mất. Những kẻ tấn công thăm dò chúng cũng không đi đâu. Câu hỏi là liệu các hệ thống chúng ta xây dựng để bảo vệ chúng có thực sự được xây dựng cho thế giới mà các hệ thống đó sẽ hoạt động trong đó, hay cho thế giới mà chúng ta ước chúng ta sống khi chúng ta viết dữ liệu đào tạo.
Oluwapelumi Bankole là nghiên cứu viên về hệ thống thông tin và an ninh mạng tại Đại học Nevada, Las Vegas, nơi công việc của ông tập trung vào phát hiện xâm nhập hỗ trợ bởi AI cho IoT và mạng điện toán đám mây. Ông có bằng thạc sĩ kép về Hệ thống Thông tin Quản lý và An ninh mạng.








