En ciberseguridad, la detección de anomalías promete identificar amenazas destacando comportamientos “fuera de lo normal”. El problema práctico, como seguro has vivido, es la avalancha de falsos positivos cuando intentas detectar líneas de comando maliciosas: ruido, fatiga de alertas y tiempo perdido.
La investigación presentada por Sophos en Black Hat USA 2025 plantea un giro interesante: no uses la detección de anomalías como único “cazador”, úsala como fuente de datos benignos poco comunes para entrenar mejor tus clasificadores supervisados. ¿El resultado? Muchos menos falsos positivos y más foco en lo verdaderamente malicioso.
La idea clave es alimentar (no sustituir) tus modelos supervisados con comandos anómalos pero benignos. Para eso, Sophos combinó dos piezas:
Lo contraintuitivo es que el éxito no depende de que la detección de anomalías encuentre lo malicioso, sino de que, al identificar “rareza benigna”, ensancha el entendimiento del modelo sobre lo que es normal en tu entorno. Ese “catálogo de benignos complejos” es lo que reduce drásticamente los falsos positivos.
Durante enero de 2025, la investigación procesó más de 50 millones de líneas de comando diarias con dos enfoques de ingestión y “featurización”:
Ventaja: cobertura total y granularidad.
Desafío: coste computacional elevado.
Ventaja: coste mucho menor y despliegue más simple.
Desafío: al muestrear, puedes tardar más en cubrir toda la diversidad.
Lo importante: Ambos caminos funcionaron, ofreciendo alternativas según tu presupuesto y necesidades de tiempo de cómputo.
Conoce más: Sophos es más que un Antivirus, es seguridad robusta para las empresas
Tras featurizar, identificaron anomalías con tres métodos no supervisados que se solapan para dar robustez:
Este ensamble hace que no dependas de un único criterio de “rareza”.
Figura 1: Distribución acumulativa de líneas de comando recopiladas por día durante el mes de prueba utilizando el método a gran escala. El gráfico muestra todas las líneas de comando, la deduplicación por línea de comando única y la casi deduplicación por similitud coseno de las incrustaciones de líneas de comando. (Fuente: Sophos)
Muchas anomalías son variantes casi idénticas (p. ej., cambiar un parámetro). Para no sobreponderar un patrón, deduplicaron candidatos con embeddings (Jina) y similitud coseno, quedándose con anomalías realmente distintas antes de etiquetar.
El LLM de razonamiento o3-mini etiquetó cada anomalía como benigna o maliciosa. La validación manual posterior mostró precisión casi perfecta en lo benigno durante una semana completa de datos, suficiente para integrar directamente esos benignos a los conjuntos de entrenamiento con mínima intervención humana.
Traducción operativa: puedes ampliar tu dataset de “buenos” sin contratar un ejército de analistas, y con confianza estadística.
Podría interesarte leer: Sophos NDR (Network Detection and Response)
Evaluaron los modelos con dos benchmarks:
Compararon dos líneas base:
Mejoras al añadir benignos “derivados de anomalías”:
En todos los casos, el ruido (falsos positivos) baja, y la detección útil sube.
Figura 2: Distribución acumulativa de líneas de comando recopiladas por día durante el mes de prueba utilizando el método de escala reducida. La escala reducida se estabiliza más lentamente porque los datos muestreados probablemente están encontrando más óptimos locales. (Fuente: Sophos)
Lee más: ¿Qué es Sophos y cómo mejora la ciberseguridad empresarial?
El aprendizaje de la investigación es potente: usar anomalías para ampliar lo benigno (y no para “adivinar lo malo” a ciegas) cambia el juego. Con esa diversidad benigna alimentando tus clasificadores, disminuyen los falsos positivos, el SOC respira, y tu equipo se concentra en lo crítico.
Recuerda que en TecnetOne, somos socios certificados de Sophos y estamos siempre para ayudarte a ti y a tu empresa a estar siempre actualizados en el ámbito de la tecnología, obteniendo los servicios de más alta calidad.