Bilim adamları, Büyük Dil Modellerini kullanarak güvenlik açıklarını otomatik olarak saldırı kalıplarına eşleyen ve ilgili tüm saldırı tekniklerini tanımlayan yeni bir yapay zeka modeli geliştirdiler.asifik Kuzeybatı Ulusal Laboratuvarı şuraya bildirin Siber Güvenlik Haberleri.
Büyük bir apartmanın yeni yöneticisi olduğunuzu ve birisinin anahtarlarınızdan birini çaldığını ama hangisinin olduğundan emin olmadığınızı hayal edin. Birinci kattaki bir daireye miydi? Posta odası mı? Belki de tüm birimlerin ana anahtarıdır.
Bildiğiniz gibi, tüm kilitler savunmasızdır ve tamamen güvenli olmak için her kilidi değiştirmeniz gerekir.
Ancak tam olarak hangi anahtarın kaybolduğunu biliyorsanız, yalnızca ilgili kilidi değiştirerek ve aceleyle tehdidi ortadan kaldırarak çabalarınızı hedefleyebilirsiniz.
Bu sorunu binlerce kez çoğaltın ve siber savunucuların neyle boğuştuğunu anlayacaksınız.
Bilinen 213.800’den fazla “anahtar” var – daha çok güvenlik açıkları veya hatalar olarak bilinen bilgisayar sistemlerine resmi olmayan giriş noktaları – ve bunlar şimdiden suçluların elinde.
Muhtemelen bilinmeyen daha birçok şey vardır. Tüm tehditler ve saldırılar nasıl izlenebilir, önceliklendirilebilir ve önlenebilir?
Bu herhangi bir kişi veya takım için imkansız. Bilgisayar analistleri, bilgileri birden çok veritabanına aktararak ipuçlarını paylaşırken, rakiplerin bu hataların çoğunu ortalığı kasıp kavurmak için nasıl kullanabileceklerine dair bir haritaları yok.
Şimdi, Enerji Bakanlığı’nın bilim adamlarından oluşan bir ekip Pasifik Kuzeybatı Ulusal LaboratuvarıPurdue Üniversitesi, Carnegie Mellon Üniversitesi ve Boise Eyalet Üniversitesi yardımcı olmak için yapay zekaya yöneldi. problemi çöz. Araştırmacılar, bilgisayar güvenlik açıkları, zayıf yönleri ve olası saldırı modelleri hakkında üç büyük veri tabanı topladı.
Yapay zeka tabanlı model, güvenlik açıklarını, rakiplerin bilgisayar sistemlerini tehlikeye atmak için kullanabileceği belirli saldırı hatlarına otomatik olarak bağlar. Çalışma, savunucuların saldırıları daha sık ve hızlı bir şekilde tespit etmesine ve önlemesine yardımcı olmalıdır. Çalışma açık kaynak kodludur ve bir kısmı şu anda mevcuttur. GitHub. Ekip, kodun geri kalanını yakında yayınlayacak.
“Siber savunucular bilgi ve kod satırlarıyla dolup taşıyor. İhtiyaç duydukları şey, önceliklendirme için yorum ve destektir.
Nerede savunmasızız? Ne gibi önlemler alabiliriz?” Mahantesh Halappanavar, baş bilgisayar bilimcisi PNNL genel çabaya öncülük eden, dedi ki Siber Güvenlik Haberleri.
“Bir siber savunucuysanız, her gün yüzlerce güvenlik açığıyla başa çıkabilirsiniz. Bunlardan nasıl yararlanılabileceğini ve bu tehditleri azaltmak için ne yapmanız gerektiğini bilmeniz gerekir.
Bu çok önemli eksik parça,” diye ekledi Halappanavar. “Bir hatanın sonuçlarını, bundan nasıl yararlanılabileceğini ve bu tehdidin nasıl durdurulacağını bilmek istersiniz.”
CVE’den CWE’ye ve CAPEC’e: Daha İyi Siber Güvenliğe Giden Yol
Yeni yapay zeka modeli, üç ayrı siber güvenlik veri tabanında bilgiler arasında köprü kurmak için doğal dil işlemeyi ve denetimli öğrenmeyi kullanır:
- güvenlik açıkları—saldırı için bir açıklık işlevi görebilecek belirli bir bilgisayar kodu parçası. Bu 200.000’den fazla “yaygın güvenlik açığı ve risk” veya CVE, bir Ulusal Güvenlik Açığı Veritabanı Bilgi Teknolojileri Laboratuvarı tarafından yapılmaktadır.
- zayıf yönler— güvenlik açıklarını, güvenlik açıklarına göre hareket edildiğinde neler olabileceğine göre sınıflandıran daha ince bir tanım kümesi. Yaklaşık 1.000 “ortak zayıflık sıralaması” veya CWE listelenmiştir. Ortak Zayıflık Sayım veritabanı MITRE Corp. tarafından sürdürülür.
- saldırılar— güvenlik açıklarından ve zayıflıklardan yararlanan gerçek bir saldırı nasıl görünebilir. “CAPEC’ler” olarak bilinen 500’den fazla potansiyel saldırı rotası veya “vektörü” Ortak Saldırı Kalıbı Numaralandırma ve Sınıflandırma kaynağı MITRE tarafından sürdürülmektedir.
Her üç veri tabanı da siber savunucular için çok önemli bilgilere sahip olsa da, bir kullanıcının olası tehditleri ve kökenlerini hızlı bir şekilde tespit edip anlayabilmesi ve ardından bu tehditleri ve saldırıları zayıflatabilmesi veya önleyebilmesi için üçünü bir araya getirmeye yönelik çok az girişim oldu.
Halappanavar, “Güvenlik açıklarını genel kategoriler halinde sınıflandırabilirsek ve bir saldırının tam olarak nasıl ilerleyeceğini bilirsek, tehditleri çok daha verimli bir şekilde etkisiz hale getirebiliriz” dedi.
“Hataları sınıflandırmada ne kadar yükselirseniz, tek bir hareketle o kadar çok tehdidi durdurabilirsiniz. İdeal bir hedef, tüm olası istismarları önlemektir.”
Çalışma, Kasım ayında IEEE Uluslararası İç Güvenlik Teknolojileri Sempozyumu’nda en iyi bildiri ödülünü aldı. Çalışma, DOE’nin Bilim Ofisi ve PNNL’nin Veri Modeli Yakınsama Girişimi tarafından finanse edildi.
Ekip, Halappanavar’a ek olarak, PNNL’de stajyer olan Purdue Üniversitesi’nden ilk yazar Siddhartha Shankar Das’ı; eski PNNL bilim adamı Ashutosh Dutta, şimdi Amazon’da; PNNL’den Sumit Purohit; Boise Eyalet Üniversitesi’nden Edoardo Serra ve PNNL’de ortak olarak atanan kişi; ve Purdue’den Alex Pothen.
Önceki çalışmalarda, ekip kullandı AI iki kaynağı birbirine bağlamak, güvenlik açıkları ve zayıflıklar. Bu iş, modelle sonuçlanan V2W-BERT, Carnegie Mellon Üniversitesi’nden Das, Pothen, Halappanavar, Serra ve Ehab Al-Shaer ekibine 2021 IEEE Uluslararası Veri Bilimi ve İleri Analitik Konferansı’nda en iyi uygulama bildirisi ödülünü kazandırdı.
AI, Bilgisayar Hatalarını Otomatik Olarak Potansiyel Siber Saldırılara Bağlıyor
Yeni VWC-MAP modeli, projeyi üçüncü bir kategori olan saldırı eylemlerine genişletiyor.
Purdue’de doktora öğrencisi olan ve 2019’da PNNL’deki stajyerliğinden bu yana çalışmanın geliştirilmesine öncülük eden Das, “Orada binlerce hata veya güvenlik açığı var ve her gün yenileri oluşturuluyor ve keşfediliyor” dedi. devamı geliyor
Sadece bilinenlerin değil, henüz keşfedilmemiş olanların da bu güvenlik açıklarının önüne geçmenin yollarını geliştirmemiz gerekiyor.”
Takımın modeli, güvenlik açıklarını yüzde 87’ye varan doğrulukla uygun zayıflıklara otomatik olarak bağlar ve zayıflıkları yüzde 80’e varan doğrulukla uygun saldırı modellerine bağlar.
Bu rakamlar bugünün araçlarının sağladığından çok daha iyi, ancak bilim adamları yeni yöntemlerinin daha geniş çapta test edilmesi gerektiğine dikkat çekiyor.
Bir engel, eğitim için etiketlenmiş verilerin eksikliğidir. Örneğin, çok az sayıda güvenlik açığı (%1’den az) şu anda belirli saldırılarla bağlantılıdır. Eğitim için çok fazla veri yok.
Ekip, veri eksikliğinin üstesinden gelmek ve işi gerçekleştirmek için otomatik kodlayıcı (BERT) ve diziden diziye model (T5) kullanarak önceden eğitilmiş doğal dil modellerinde ince ayar yaptı.
İlk yaklaşım, bir ikili bağlantı tahmini yaklaşımı aracılığıyla CVE’leri CWE’lerle ve ardından CWE’leri CAPEC’lerle ilişkilendirmek için bir dil modeli kullandı.
İkinci yaklaşım, ilişkileri sıralamak için sezgisel istemlerle CWE’leri CAPEC’lere çevirmek için diziden diziye teknikleri kullandı. Yaklaşımlar, ekipteki siber güvenlik uzmanının daha sonra doğruladığı çok benzer sonuçlar üretti.
Halappanavar, “Bunu başkalarının test etmesi, güvenlik açıklarını gözden geçirmesi ve modelin bunları uygun şekilde grupladığından emin olması için ortaya koyuyoruz” dedi. “Umuyoruz ki gerçekten siber güvenlik uzmanlar yapabilir bu açık kaynaklı platformu test edin”
Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin