Pemanfaatan Artificial Intelegence (AI) dalam bidang Cybersecurity

Posted in Artificial Intelegence, Jaringan Komputer, IoT on June 26, 2024 by Roberto Kaban ‐ 10 min read

Latar belakang

Dalam era digital yang berkembang pesat, teknologi canggih seperti Industrial Internet of Things (IIoT), sistem mengemudi otonom, dan Internet of Things (IoT) telah menjadi tulang punggung transformasi industri dan gaya hidup modern. IIoT memungkinkan integrasi perangkat pintar dan sensor dalam industri, yang meningkatkan efisiensi operasional dan produktivitas. Peningkatan penggunaan perangkat IIoT juga membawa tantangan signifikan terkait keamanan dan efisiensi operasional karena perangkat ini seringkali menjadi target serangan siber[1]. Sistem mengemudi otonom menjanjikan revolusi dalam transportasi dengan meningkatkan keselamatan dan kenyamanan. Keberhasilan teknologi ini sangat tergantung pada kemampuan mendeteksi dan merespons anomali yang dapat membahayakan keselamatan pengguna[2]. Anomali ini dapat berasal dari berbagai sumber seperti kerusakan sensor atau serangan siber, dan perlu deteksi yang efektif serta penjelasan yang dapat dipahami untuk meningkatkan kepercayaan pengguna terhadap sistem ini.

IoT yang menghubungkan berbagai perangkat sehari-hari ke internet, menciptakan ekosistem yang luas dan heterogen, membuka peluang bagi berbagai jenis serangan seperti DDoS dan eksploitasi kerentanan perangkat[3]. Ekosistem ini menghadapi tantangan besar dalam mendeteksi serangan dengan cepat dan akurat sebelum mereka menyebabkan kerusakan signifikan. Di sisi lain, ancaman phishing yang semakin canggih kini menggunakan teknologi AI untuk menyamar sebagai komunikasi resmi, membuat mereka sulit dideteksi oleh sistem deteksi tradisional maupun oleh manusia[4]. Untuk mengatasi tantangan ini, penerapan teknologi kecerdasan buatan (AI) dalam deteksi dan mitigasi ancaman menjadi semakin penting. Model AI dapat digunakan untuk mendeteksi anomali dan serangan dengan lebih efisien dibandingkan metode tradisional.

Tantangan utama terletak pada bagaimana membuat model ini dapat diandalkan, dapat dijelaskan (explainable), dan mampu beradaptasi dengan ancaman yang terus berkembang[5]. Penelitian dan pengembangan dalam bidang ini telah menghasilkan berbagai solusi yang menjanjikan. Model AI dan machine learning digunakan dalam IIoT untuk mendeteksi anomali operasional dan mengamankan perangkat dari serangan siber[1]. Dalam sistem mengemudi otonom, metode Explainable AI (XAI) dikembangkan untuk tidak hanya mendeteksi anomali tetapi juga memberikan penjelasan yang jelas sehingga meningkatkan kepercayaan pengguna[2]. Dalam ekosistem IoT, AI digunakan untuk mendeteksi serangan dengan akurasi yang lebih tinggi, membantu dalam pengelolaan dan mitigasi ancaman secara efektif[3]. Untuk ancaman phishing, model AI yang canggih dapat menganalisis dan mendeteksi email berbahaya yang sulit diidentifikasi oleh sistem tradisional[4].

Penerapan teknologi AI ini tidak hanya meningkatkan keamanan dan keandalan sistem tetapi juga memberikan wawasan yang lebih mendalam tentang cara kerja ancaman, memungkinkan pengembangan strategi pertahanan yang lebih efektif dan responsif terhadap perubahan dinamis dalam lanskap ancaman siber[5]. Integrasi teknologi AI dalam berbagai bidang ini menunjukkan betapa pentingnya AI dalam menghadapi tantangan modern, baik dalam mengoptimalkan operasi industri, menjaga keselamatan dalam transportasi, maupun melindungi sistem dari ancaman siber yang semakin kompleks.

Metode yang diusulkan

Mengelompokkan sampel berdasarkan kelas label anomali dan hasilkan penjelasan XAI untuk sampel asli yang tidak terganggu. Mengubah fitur peringkat teratas secara bertahap untuk memeriksa apakah kelas prediksi anomali berubah; pertahankan relevansi fitur terganggu sebelumnya. Menganalisis stabilitas lokal dan efisiensi metode XAI seperti SHAP dan LIME di berbagai model AI menggunakan kumpulan data seperti Sensor dan VeRemi .

Mengevaluasi dampak penyetelan hyperparameter pada metrik kinerja model AI seperti Pohon Keputusan, Hutan Acak, dan ADABoost dalam skenario deteksi anomali . Memanfaatkan metode XAI untuk memvisualisasikan pentingnya fitur teratas yang mempengaruhi keputusan model AI, terutama bermanfaat untuk memahami faktor-faktor penting dalam kumpulan data yang terkait dengan kendaraan otonom .

Metode penelitian

Memanfaatkan teknik pembelajaran mesin (ML) untuk mengenali pola dalam data dan memprediksi hasil berdasarkan pelatihan, termasuk model pembelajaran mendalam untuk pola dan tugas data yang kompleks seperti pemrosesan gambar dan pemrosesan bahasa alami. Disamping itu dengan menerapkan algoritma metrik kelengkapan untuk menilai kapasitas teknik Explainable AI (XAI) untuk memberikan penjelasan yang valid untuk semua input model yang mungkin, termasuk kasus sudut, memastikan ketahanan dan akurasi dalam penjelasan.

Evaluasi model ML menggunakan metrik kinerja seperti akurasi, presisi, ingatan, skor F1, dan kehilangan kesalahan kuadrat rata-rata, membandingkan metode seperti Random Forest (RF), Gradient Boosting (GB), dan Support Vector Machine (SVM) untuk sistem deteksi intrusi (IDS) di jaringan IoMT . Kembangkan sistem deteksi intrusi untuk jaringan IoMT menggunakan algoritma pembelajaran mesin, strategi pembelajaran ansambel, pemilihan fitur, dan pertimbangan fitur penting untuk meningkatkan keamanan dan kinerja.

Penggunaan model berbasis Transformer dalam deteksi serangan siber, menggabungkan teknik ML dan DL untuk meningkatkan kinerja deteksi, terutama dalam keamanan siber IoMT, menarik inspirasi dari perkembangan pemrosesan bahasa alami . Mengkategorikan data menggunakan algoritma seperti Latent Dirichlet Allocation (LDA) dan hutan acak untuk mengidentifikasi tema dalam kumpulan data teks, membantu dalam klasifikasi aktor ancaman, peristiwa, taktik, indikator, dan tren geopolitik untuk CTI yang efektif .

Hasil dan pembahasan

Artikel ini merangkum topik tentang pemanfaatan AI dalam bidang Cybersecurity dari lima artikel yang diambil dari jurnal bereputasi. Kelima artikel jurnal, masing-masing penelitian memfokuskan pada berbagai jenis serangan siber yang relevan dengan konteks dan aplikasi spesifik. Penelitian oleh Dini et al.[1] membahas serangan yang ditujukan pada sistem Industrial Internet of Things (IIoT), termasuk serangan DDoS dan malware yang dapat menyebabkan gangguan operasional dan kerugian finansial. Nazat et al[2]. meneliti deteksi anomali pada sistem mengemudi otonom, yang dapat berasal dari kerusakan sensor atau serangan siber yang menargetkan sistem kendali kendaraan. Alevizos dan Dekker[5] fokus pada ancaman siber yang kompleks seperti malware dan phishing dalam konteks pemrosesan intelijen ancaman siber.

AboulEla et al[3]. mengeksplorasi deteksi serangan dalam ekosistem IoT, yang sering mengalami serangan seperti eksploitasi kerentanan perangkat dan serangan DDoS. Eze dan Shamir[4] meneliti serangan phishing berbasis AI yang menggunakan teknologi canggih untuk menghasilkan email berbahaya yang sulit dideteksi.

Untuk menyelesaikan masalah serangan tersebut, berbagai metode digunakan dalam setiap penelitian. Dini et al. menerapkan model machine learning untuk mendeteksi anomali dalam data operasional IIoT dan mengidentifikasi pola serangan. Nazat et al. menggunakan Explainable AI (XAI) untuk meningkatkan deteksi anomali dengan memberikan penjelasan yang dapat dimengerti oleh manusia mengenai keputusan model AI.

Alevizos dan Dekker mengembangkan pipeline berbasis AI untuk mengolah intelijen ancaman siber secara otomatis dan efisien. AboulEla et al. menerapkan algoritma deteksi anomali berbasis machine learning untuk mengidentifikasi pola serangan dalam data IoT. Eze dan Shamir menggunakan model deep learning untuk mendeteksi email phishing berbasis AI dengan tingkat akurasi yang lebih tinggi dibandingkan metode konvensional. Dataset yang digunakan untuk membangun model juga bervariasi.

Dini et al. menggunakan data operasional dari berbagai perangkat IIoT yang mengandung informasi terkait performa dan kejadian anomali. Nazat et al. menggunakan data dari simulasi kendaraan otonom yang mencakup anomali yang disebabkan oleh kerusakan sensor dan serangan siber. Alevizos dan Dekker menggunakan dataset ancaman siber yang terdiri dari log kejadian, laporan serangan, dan metadata dari berbagai sumber keamanan siber. AboulEla et al. mengumpulkan data jaringan dari perangkat IoT yang mengandung informasi tentang pola komunikasi dan serangan. Eze dan Shamir menggunakan kumpulan data email yang mencakup contoh email phishing dan non-phishing yang didapatkan dari kampanye keamanan siber sebelumnya.

Uji coba metode yang diusulkan dilakukan dengan berbagai pendekatan. Dini et al. menguji model mereka dengan menerapkannya pada lingkungan simulasi IIoT untuk mengevaluasi kemampuan deteksi anomali dan respon terhadap serangan. Nazat et al. menguji metode XAI mereka dengan mensimulasikan skenario mengemudi otonom yang mencakup berbagai kondisi anomali untuk menilai kemampuan deteksi dan interpretasi model. Alevizos dan Dekker menguji pipeline mereka dengan menganalisis berbagai dataset ancaman siber secara real-time untuk mengevaluasi efisiensi dan akurasi.

AboulEla et al. melakukan eksperimen dengan menerapkan algoritma deteksi anomali pada data komunikasi perangkat IoT dan mengevaluasi kemampuannya dalam mendeteksi serangan secara cepat dan akurat. Eze dan Shamir menguji model deep learning mereka dengan mengujikan pada dataset email untuk mengukur tingkat deteksi phishing dengan akurasi tinggi.

Data yang dikumpulkan saat uji coba mencakup hasil deteksi anomali, waktu respons, dan tingkat akurasi dari model yang diuji. Dini et al. mengumpulkan data tentang jumlah anomali yang berhasil dideteksi dan respon model terhadap serangan siber. Nazat et al. mengumpulkan data tentang tingkat kesalahan deteksi anomali dan penjelasan yang dihasilkan oleh metode XAI. Alevizos dan Dekker mengumpulkan data tentang jumlah ancaman yang berhasil diidentifikasi dan kecepatan pemrosesan pipeline mereka. AboulEla et al. mengumpulkan data tentang jumlah serangan yang terdeteksi dan pola komunikasi yang mencurigakan dalam jaringan IoT. Eze dan Shamir mengumpulkan data tentang tingkat deteksi phishing dan tingkat false positive dari model mereka.

Kesimpulan dari hasil uji coba menunjukkan bahwa penerapan teknologi AI dan metode deteksi yang diusulkan berhasil meningkatkan efektivitas dan efisiensi dalam mengidentifikasi dan mengatasi ancaman siber. Dini et al. menemukan bahwa model machine learning mereka mampu mendeteksi anomali dengan tingkat akurasi yang tinggi dan memperbaiki respon terhadap serangan siber dalam lingkungan IIoT.

Nazat et al. menyimpulkan bahwa metode XAI mereka memberikan penjelasan yang dapat dipahami yang meningkatkan kepercayaan pengguna terhadap sistem mengemudi otonom dan mengurangi kesalahan deteksi anomali. Alevizos dan Dekker menemukan bahwa pipeline AI mereka meningkatkan kecepatan dan akurasi dalam pemrosesan intelijen ancaman siber, memungkinkan respons yang lebih cepat terhadap ancaman baru.

AboulEla et al. menyimpulkan bahwa algoritma deteksi anomali mereka efektif dalam mendeteksi serangan pada perangkat IoT dan dapat diterapkan dalam berbagai skenario. Eze dan Shamir menemukan bahwa model deep learning mereka secara signifikan meningkatkan tingkat deteksi email phishing dibandingkan metode tradisional, dengan tingkat false positive yang rendah. Perbandingan performa dengan metode lain menunjukkan bahwa solusi yang diusulkan lebih unggul dalam hal akurasi dan kecepatan deteksi.

Dini et al. membandingkan model mereka dengan metode deteksi anomali tradisional dan menemukan bahwa model mereka lebih efektif dalam mengidentifikasi anomali dengan cepat. Nazat et al. menemukan bahwa metode XAI mereka memberikan penjelasan yang lebih baik dibandingkan metode deteksi anomali konvensional, meningkatkan interpretabilitas dan kepercayaan pengguna. Alevizos dan Dekker menunjukkan bahwa pipeline AI mereka lebih cepat dan akurat dalam mengidentifikasi ancaman dibandingkan dengan sistem tradisional.

AboulEla et al. membandingkan algoritma mereka dengan metode deteksi serangan konvensional dan menemukan peningkatan yang signifikan dalam tingkat deteksi serangan pada perangkat IoT. Eze dan Shamir menunjukkan bahwa model deep learning mereka lebih efektif dalam mendeteksi phishing email dibandingkan metode deteksi tradisional yang sering kali gagal mengenali pola phishing yang canggih.

Kesimpulan

Penerapan teknologi kecerdasan buatan (AI) memiliki potensi besar dalam meningkatkan keamanan dan efektivitas sistem yang berbeda, termasuk Industrial Internet of Things (IIoT), sistem mengemudi otonom, intelijen ancaman siber, ekosistem Internet of Things (IoT), dan deteksi phishing berbasis AI.

Masing-masing penelitian menemukan bahwa metode berbasis AI dapat secara signifikan meningkatkan deteksi anomali dan serangan, memberikan respons yang lebih cepat dan lebih akurat dibandingkan dengan metode konvensional. Penerapan model AI memungkinkan identifikasi pola-pola mencurigakan, pengenalan serangan yang lebih canggih, serta peningkatan kemampuan sistem untuk merespons dan mengatasi ancaman secara efektif.

Penelitian-penelitian ini juga menyoroti pentingnya AI dalam memberikan penjelasan yang dapat dimengerti oleh manusia mengenai keputusan yang diambil oleh sistem, dan sangat penting untuk meningkatkan kepercayaan pengguna dan memastikan keselamatan serta keamanan operasional. Implementasi pipeline AI untuk pemrosesan ancaman siber menunjukkan bahwa AI dapat mengelola data dalam jumlah besar secara real-time dan merespons ancaman dengan efisien.

Selain itu, algoritma deteksi anomali berbasis AI dalam ekosistem IoT dan penggunaan model deep learning untuk deteksi phishing menunjukkan kemampuan AI untuk meningkatkan akurasi deteksi ancaman yang semakin kompleks dan canggih, sehingga memberikan landasan yang kuat untuk keamanan digital masa depan.

Daftar Pustaka

  1. P. Dini, L. Diana, A. Elhanashi, and S. Saponara, “Overview of AI-Models and Tools in Embedded IIoT Applications,” Electronics, vol. 13, no. 12, p. 2322, Jun. 2024, doi: 10.3390/electronics13122322.
  2. S. Nazat, O. Arreche, and M. Abdallah, “On Evaluating Black-Box Explainable AI Methods for Enhancing Anomaly Detection in Autonomous Driving Systems,” Sensors, vol. 24, no. 11, p. 3515, May 2024, doi: 10.3390/s24113515.
  3. S. AboulEla, N. Ibrahim, S. Shehmir, A. Yadav, and R. Kashef, “Navigating the Cyber Threat Landscape: An In-Depth Analysis of Attack Detection within IoT Ecosystems,” AI, vol. 5, no. 2, pp. 704–732, May 2024, doi: 10.3390/ai5020037.
  4. C. S. Eze and L. Shamir, “Analysis and Prevention of AI-Based Phishing Email Attacks,” Electronics, vol. 13, no. 10, p. 1839, May 2024, doi: 10.3390/electronics13101839.
  5. L. Alevizos and M. Dekker, “Towards an AI-Enhanced Cyber Threat Intelligence Processing Pipeline,” Electronics, vol. 13, no. 11, p. 2021, May 2024, doi: 10.3390/electronics13112021.
comments powered by Disqus
Top