или почему машинное обучение не спасет киберпространство

Системы угроз на основе облачных платформ и IDS-решения различных поставщиков дают большие надежды в отношении «обнаружения аномалий» — сложного анализа поведения, который использует большие обучающие данные и мощные алгоритмы для обнаружения злонамеренного поведения.

Они говорят, что машинное обучение дает нашей среде возможность видеть, когда что-то не так, а затем активно и автоматически защищаться. Это звучит здорово! За исключением того, что никто не упоминает, что системы обнаружения тоже можно взломать.

Существует как минимум два основных подхода к предотвращению обнаружения вторжений:

  1. Включите атаку в модель того, что система считает нормальным поведением.
  2. Измените атаку, чтобы она выглядела как обычное поведение.

Наиболее цитируемый в сообществе способ подорвать систему обнаружения вторжений, основанную на аномалиях, — внедрить вредоносное поведение в сами обучающие данные, что отравит «нормальное» поведение.

Поведение меняется со временем, поэтому системы IDS не будут просто блокировать любое новое поведение. Вы пользуетесь этим, как и в контексте WAF\Web App, медленно вводя вредоносные запросы, пока они не станут частью обучающих данных и запрос не станет безопасным.

Сложность отравления данных преувеличена в литературе по обнаружению вторжений — обычно подразумевается, что нам нужна полная прозрачность от системы, чтобы атаковать ее. Но полуискушенному злоумышленнику легко определить, как система воспринимает атаку, благодаря доступу к облачным службам, которые может протестировать любой, у кого есть облачная подписка; Вы снимаете отпечатки пальцев с устройства вашей цели, и во многих случаях вы можете предоставить такое же устройство-услугу (например, Cloud WAF) — что тривиально и часто дешево или бесплатно для пробной версии — и протестировать его. Оттуда это вопрос проб и ошибок и изучения защитного поведения.

Несомненно, обнаружение аномалий предотвращает низкоуровневые атаки со стороны слишком часто используемых ботов и сканеров, но подумайте об опытных отдельных злоумышленниках или государственных деятелях — это совсем другая история.

Что касается второго подхода, модификация атаки с целью отвлечь ее от нормального поведения невероятно распространена. Часто рекламируется, что деятельность C2 (управление и контроль) включает в себя «маячки», которые можно обнаружить при обнаружении аномалий. Тем не менее, злоумышленники могут использовать существующую законную внешнюю веб-службу, например, в качестве средства для передачи команд в скомпрометированную систему. Вредоносный код даже может использовать анализ поведения легитимных служб, чтобы настроить связь и скрыть вредоносную активность. Многие из тех же методов, которые используются для защиты систем, могут быть использованы для их подрыва.

Очевидно, что все это предполагает изощренность, но защитники не единственные, кто здесь усердно работает.