Düşman saldırıları, DNS amplifikasyonuna neden olabilir, ağ savunma sistemlerini kandırabilir, makine öğrenimi araştırması bulguları


Yeni araştırma, ağa izinsiz giriş tespiti için eğitilmiş derin öğrenme modellerinin nasıl atlanabileceğini gösteriyor

Düşman saldırıları, DNS amplifikasyonuna neden olabilir, ağ savunma sistemlerini kandırabilir

Son yıllarda, siber güvenlikte, özellikle ağa izinsiz giriş tespiti ve önlenmesinde makine öğrenimi ve derin öğrenmenin kullanımına artan bir ilgi görüldü.

Bununla birlikte, ABD, Güney Carolina’daki bir askeri kolej olan Citadel’deki araştırmacılar tarafından yapılan bir araştırmaya göre, ağa izinsiz giriş tespiti için eğitilmiş derin öğrenme modelleri, sinir ağlarını davranışlarını değiştirmek için kandıran özel hazırlanmış veriler olan düşmanca saldırılar yoluyla atlanabilir.

DNS yükseltme saldırıları

Çalışma (PDF), saldırganın kurbanın IP adresini taklit ettiği ve bir DNS sunucusuna birden çok ad arama isteği gönderdiği bir tür hizmet reddi saldırısı olan DNS yükseltmesine odaklanıyor.

Sunucu daha sonra tüm yanıtları kurbana gönderir. Bir DNS isteği, yanıttan çok daha küçük olduğundan, kurbanın sahte trafikle dolup taştığı bir yükseltme saldırısıyla sonuçlanır.

İLİŞKİLİ Makine öğrenimi sistemlerine karşı düşmanca saldırılar – bilmeniz gereken her şey

Makalenin başyazarı Jared Mathews, “Makine öğrenimi tabanlı saldırı tespit sistemlerinin artan popülaritesi nedeniyle DNS amplifikasyonunda derin öğrenmeyi incelemeye karar verdik” dedi. Günlük Swig.

“DNS amplifikasyonu, DoS saldırılarının en popüler ve yıkıcı biçimlerinden biridir, bu nedenle bu tür ağ trafiği üzerinde eğitilmiş bir derin öğrenme modelinin uygulanabilirliğini ve esnekliğini keşfetmek istedik.”

Modele saldırmak

Ağa izinsiz giriş tespit sistemlerinin dayanıklılığını test etmek için araştırmacılar, DNS yükseltme trafiğini tespit etmek için bir makine öğrenimi modeli oluşturdular.

Açık kaynaklı KDD DDoS veri kümesi üzerinde derin bir sinir ağı eğittiler. Model, kötü huylu veri paketlerini tespit etmede %98’in üzerinde doğruluk elde etti.

DNS yükseltme saldırıları için makine öğrenimi modeli mimarisiDNS yükseltme saldırıları için makine öğrenimi modeli mimarisi

ML tabanlı ağ saldırı tespit sisteminin esnekliğini test etmek için yazarlar, onu Derin Sinir Ağlarına (EAD) Elastic-Net Attack ve iki popüler saldırgan saldırı tekniği olan TextAttack’a karşı kullandılar.

Mathews, “Sırasıyla hem doğal dil işleme hem de görüntü işlemede kanıtlanmış sonuçları nedeniyle TextAttack ve Elastic-Net Attack’ı seçtik” dedi.

En son bilgi güvenliği araştırma haberlerinin devamını okuyun

Saldırı algoritmaları başlangıçta ağ paketlerine uygulanmak için tasarlanmasa da, araştırmacılar bunları amaca uyarlayabildiler. Hedef NIDS sistemi tarafından işlendiğinde iyi huylu trafik olarak geçen DNS yükseltme paketleri oluşturmak için algoritmaları kullandılar.

Her iki saldırı tekniğinin de etkili olduğu kanıtlandı, ağa izinsiz giriş tespit sisteminin doğruluğunu önemli ölçüde azalttı ve büyük miktarlarda hem yanlış pozitif hem de yanlış negatiflere neden oldu.

Mathews, “Her iki saldırı da kullandığımız DNS Amplifikasyon verileriyle kolayca rakip örnekler oluşturabilse de TextAttack, paket özelliklerindeki veri türlerini minimum düzeyde bozmak için daha uygundu” dedi.

Araştırmacılar, kullanıma hazır izinsiz giriş tespit sistemlerine yönelik saldırıyı henüz test etmediler, ancak bunu yapmayı ve gelecekte bulguları raporlamayı planlıyorlar.

ML tabanlı ağ saldırı tespit sistemine karşı saldırgan saldırının yapısı
ML tabanlı ağ saldırı tespit sistemine karşı saldırgan saldırının yapısı

Siber güvenlikte ML kullanmanın karmaşıklıkları

Araştırmacılar, bir makine öğrenimi ağ saldırı tespit sistemlerini düşmanca saldırılarla aldatmanın nispeten kolay olduğu ve başlangıçta başka bir uygulama için tasarlanan düşmanca algoritmaları alıp ağ sınıflandırıcılarına uyarlamanın mümkün olduğu sonucuna varıyorlar.

Mathews, “En büyük çıkarım, ağ güvenliğinde derin öğrenmeyi kullanmanın basit bir çözüm olmadığı ve bağımsız bir NIDS olarak oldukça kırılgan olduklarıdır” dedi.

“Kritik ağlara yapılan saldırıları tespit etmek için kullanılan bir sınıflandırıcı için kapsamlı testler yapılmalıdır. Bu DL modellerini kurallara dayalı bir NIDS ile birlikte ikincil dedektör olarak kullanmak da çok etkili olabilir.”

Ekip, bulgularını IoT DDoS trafiği de dahil olmak üzere diğer saldırı türlerine genişletme sürecindedir.

DEVAMINI OKU Zyxel güvenlik duvarı güvenlik açıkları, iş ağlarını kötüye kullanıma açık bıraktı



Source link