Las amenazas internas siguen siendo uno de los desafíos de ciberseguridad más complejos y costosos que enfrentan las organizaciones modernas, ya que las acciones maliciosas o negligentes provienen de usuarios confiables que poseen acceso legítimo a sistemas críticos e información sensible. Los mecanismos tradicionales de detección basados en reglas a menudo no logran identificar desviaciones conductuales sutiles que preceden a incidentes internos, lo que resulta en una respuesta retardada y un riesgo organizacional elevado. Este estudio propone un marco de análisis conductual potenciado por técnicas de aprendizaje automático para detectar amenazas internas mediante el modelado dinámico de patrones de actividad de usuarios. Aprovechando registros organizacionales de múltiples fuentes, incluidos registros de autenticación, eventos de acceso a archivos, metadatos de comunicaciones y rastros de actividad en red, el marco construye líneas base conductuales individualizadas e identifica desviaciones anómalas indicativas de actividad potencialmente amenazante. Se evaluaron modelos de aprendizaje supervisado y no supervisado usando un conjunto de datos de referencia sobre amenazas internas, con atención cuidadosa a la mitigación del desequilibrio de datos y a la interpretabilidad del modelo. Los resultados experimentales demuestran que los métodos de aprendizaje en conjunto y los enfoques de modelado temporal mejoran significativamente la precisión de la detección, manteniendo tasas aceptables de falsos positivos. Los hallazgos subrayan la importancia de integrar modelos conductuales de aprendizaje automático en los Centros de Operaciones de Seguridad para habilitar estrategias proactivas, escalables y conscientes del contexto para la mitigación de amenazas internas.
Building similarity graph...
Analyzing shared references across papers
Loading...
Dr. Deepak Tomar
Dr. Kismat Chhillar
Building similarity graph...
Analyzing shared references across papers
Loading...
Tomar et al. (Mon,) estudiaron esta cuestión.
www.synapsesocial.com/papers/69b606d583145bc643d1d3f2 — DOI: https://doi.org/10.5281/zenodo.18996897