{"id":16765,"date":"2020-12-29T12:43:32","date_gmt":"2020-12-29T15:43:32","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16765"},"modified":"2020-12-30T12:07:37","modified_gmt":"2020-12-30T15:07:37","slug":"federated-learning-against-mail-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/federated-learning-against-mail-threats\/16765\/","title":{"rendered":"Aprendizagem federada contra amea\u00e7as por e-mail"},"content":{"rendered":"<p>Qual \u00e9 a maneira mais r\u00e1pida de encontrar uma amea\u00e7a, seja <a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-prevalence-effect\/13773\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> ou spam, em seu e-mail? Problemas altamente t\u00e9cnicos e outros marcadores indiretos de spam podem apontar o caminho, mas n\u00e3o devemos esquecer o mais importante: o conte\u00fado. Muitos podem pensar que \u00e9 a primeira coisa a analisar; afinal, texto \u00e9 o que os cibercriminosos ou anunciantes inescrupulosos usam para manipular os destinat\u00e1rios. Por\u00e9m, a tarefa n\u00e3o \u00e9 t\u00e3o simples. Embora antes bastasse analisar as assinaturas, agora \u00e9 necess\u00e1rio digitalizar o texto usando algoritmos de aprendizado de m\u00e1quina. E se voc\u00ea vai ensinar o modelo de aprendizado de m\u00e1quina a classificar mensagens corretamente, precisar\u00e1 aliment\u00e1-lo com um n\u00famero consider\u00e1vel de mensagens, o que nem sempre \u00e9 poss\u00edvel por motivos de privacidade. Mas encontramos uma solu\u00e7\u00e3o.<\/p>\n<h2>Por que a an\u00e1lise de assinatura n\u00e3o \u00e9 mais eficaz?<\/h2>\n<p>H\u00e1 dez anos, era relativamente f\u00e1cil detectar spam com base em textos de e-mail, uma vez que os cibercriminosos usavam os mesmos modelos: o texto das mensagens de spam (e phishing) praticamente n\u00e3o mudava. Os cibercriminosos agora melhoram continuamente a efic\u00e1cia de seus e-mails e usam milh\u00f5es de gatilhos: not\u00edcias em videogames, s\u00e9ries de TV ou modelos de smartphones, alertas pol\u00edticos e at\u00e9 mesmo emerg\u00eancias (por exemplo, a abund\u00e2ncia de phishing e spam <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dominios-maliciosos-covid-pesquisa\/14623\/\" target=\"_blank\" rel=\"noopener\">relacionados a COVID-19<\/a>). Essa grande variedade de t\u00f3picos complica o processo de detec\u00e7\u00e3o. Al\u00e9m disso, os invasores podem variar o texto em uma onda de e-mail para contornar os filtros de prote\u00e7\u00e3o.<\/p>\n<p>\u00c9 claro que os m\u00e9todos baseados em assinatura ainda funcionam, embora seu sucesso dependa da localiza\u00e7\u00e3o de um texto que outra pessoa j\u00e1 classificou como spam ou prejudicial. Eles n\u00e3o podem funcionar de forma proativa, pois os cibercriminosos podem contornar esses filtros simplesmente alterando o texto do e-mail. Portanto, a \u00fanica maneira de lidar com esse problema \u00e9 por meio do aprendizado de m\u00e1quina.<\/p>\n<h2>Qual \u00e9 a desvantagem deste tipo de aprendizagem?<\/h2>\n<p>Nos \u00faltimos anos, os m\u00e9todos de aprendizado de m\u00e1quina t\u00eam mostrado bons resultados na solu\u00e7\u00e3o de uma ampla variedade de problemas. Ao analisar uma grande quantidade de dados, os modelos aprendem a tomar decis\u00f5es e encontrar caracter\u00edsticas comuns e relevantes em um fluxo de informa\u00e7\u00f5es. Usamos redes neurais altamente t\u00e9cnicas, junto com o protocolo DMARC, para detectar amea\u00e7as em e-mails. Ent\u00e3o, por que n\u00e3o podemos fazer o mesmo com o texto da mensagem?<\/p>\n<p>Como j\u00e1 discutimos, os modelos requerem uma grande quantidade de dados. Nesse caso, as informa\u00e7\u00f5es consistem em mensagens de e-mail e n\u00e3o apenas maliciosas; tamb\u00e9m precisamos de conte\u00fado leg\u00edtimos. Sem eles, seria imposs\u00edvel ensinar um modelo a distinguir um ataque de um e-mail leg\u00edtimo. Temos v\u00e1rias armadilhas que interceptam todos os tipos de spam (usamos para fazer assinaturas), mas obter mensagens leg\u00edtimas para o processo de aprendizagem \u00e9 uma tarefa mais complicada.<\/p>\n<p>Normalmente, os dados s\u00e3o coletados em servidores de aprendizagem centralizados. Mas quando se trata de texto ou conte\u00fado, h\u00e1 uma s\u00e9rie de dificuldades adicionais: e-mails podem conter dados confidenciais, portanto, armazen\u00e1-los e process\u00e1-los em sua forma original seria inaceit\u00e1vel. Ent\u00e3o, como obtemos um volume suficiente de e-mails leg\u00edtimos?<\/p>\n<h2>Aprendizagem federada<\/h2>\n<p>Corrigimos esse problema usando o m\u00e9todo de aprendizado federado, que elimina completamente a necessidade de coletar mensagens de e-mail e, em vez disso, treina os modelos de maneira descentralizada. O treinamento do modelo ocorre diretamente nos servidores de correio do cliente e o servidor central recebe apenas as chaves dos modelos de aprendizado de m\u00e1quina, mas n\u00e3o o texto da mensagem. No servidor central, os algoritmos combinam os dados com a vers\u00e3o resultante do modelo e depois os enviamos de volta para as solu\u00e7\u00f5es do cliente, onde o modelo procede para analisar novamente o fluxo de mensagens.<\/p>\n<p>Aqui, deixamos voc\u00ea com uma descri\u00e7\u00e3o ligeiramente simplificada: antes que o modelo rec\u00e9m-treinado seja ativado com casos reais, ele passa por v\u00e1rios ciclos de treinamento adicional. Ou seja, dois modelos trabalham simultaneamente no servidor de e-mail: um em modo de treinamento e outro em modo ativo. Ap\u00f3s v\u00e1rias viagens para o servidor central, o modelo de treinamento substitui o ativo.<\/p>\n<p>\u00c9 imposs\u00edvel recuperar o texto das mensagens; desta forma, a privacidade \u00e9 garantida durante o processamento. No entanto, o treinamento com mensagens de e-mail leg\u00edtimas melhora significativamente a qualidade do modelo de detec\u00e7\u00e3o.<\/p>\n<p>At\u00e9 agora, testamos esta estrat\u00e9gia para classificar spam em <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/microsoft-office-365-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> e os resultados est\u00e3o sendo surpreendentes. Em breve, iremos expandir os aplicativos de uso e ele ser\u00e1 usado para identificar outras amea\u00e7as como phishing ou BEC.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nosso m\u00e9todo de modelagem de detec\u00e7\u00e3o de spam permite que voc\u00ea mantenha sua privacidade sem perder a efici\u00eancia.<\/p>\n","protected":false},"author":2629,"featured_media":16766,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1382,1185,1125,221,117],"class_list":{"0":"post-16765","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-aprendizado-de-maquina","11":"tag-business","12":"tag-e-mail","13":"tag-phishing","14":"tag-spam"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/federated-learning-against-mail-threats\/16765\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/federated-learning-against-mail-threats\/22199\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/federated-learning-against-mail-threats\/17677\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/federated-learning-against-mail-threats\/23846\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/federated-learning-against-mail-threats\/21931\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/federated-learning-against-mail-threats\/20758\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/federated-learning-against-mail-threats\/24408\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/federated-learning-against-mail-threats\/23581\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/federated-learning-against-mail-threats\/29618\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/federated-learning-against-mail-threats\/9143\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/federated-learning-against-mail-threats\/37936\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/federated-learning-against-mail-threats\/16116\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/federated-learning-against-mail-threats\/14287\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/federated-learning-against-mail-threats\/25901\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/federated-learning-against-mail-threats\/12365\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/federated-learning-against-mail-threats\/29753\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/federated-learning-against-mail-threats\/26499\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/federated-learning-against-mail-threats\/23165\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/federated-learning-against-mail-threats\/28496\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/federated-learning-against-mail-threats\/28312\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2629"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16765"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16765\/revisions"}],"predecessor-version":[{"id":16767,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16765\/revisions\/16767"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16766"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}