Hareketli hedef savunması, siber saldırganların tahmin yürütmesini sağlamalıdır


Sandia Ulusal Laboratuarları ve Purdue Üniversitesi araştırmacılarına göre, bir blackjack satıcısının oyun kartlarını karıştırması gibi ağ adreslerini karıştıran bir siber güvenlik tekniği, askeri jet, ticari uçak veya uzay aracının kontrolü için kumar oynayan bilgisayar korsanlarını etkili bir şekilde şaşırtabilir. Ancak araştırma, bu savunmaların, onları kırmak için kullanılan ve giderek daha karmaşık hale gelen algoritmalara karşı koymak için tasarlanması gerektiğini de gösteriyor.

hareketli hedef savunması

Birçok uçak, uzay aracı ve silah sistemi, askeri standart 1553 olarak bilinen, genellikle MIL-STD-1553 veya hatta sadece 1553 olarak adlandırılan yerleşik bir bilgisayar ağına sahiptir. Ağ, radar, uçuş kontrolleri ve baş üstü ekranı birbiriyle konuşur.

Sandia National Laboratories siber güvenlik bilimcisi Chris Jenkins, bu ağları bir siber saldırıya karşı korumanın ulusal bir güvenlik zorunluluğu olduğunu söyledi. Bir bilgisayar korsanı 1553 orta uçuşunu ele geçirirse, pilotun kritik uçak sistemlerinin kontrolünü kaybedebileceğini ve etkinin yıkıcı olabileceğini söyledi.

Jenkins endişelerinde yalnız değil. Ülke çapında birçok araştırmacı, komuta ve kontrol için MIL-STD-1553 protokolünü kullanan sistemler için savunmalar tasarlıyor. Son zamanlarda Jenkins ve Sandia’daki ekibi, bu kritik ağları güvence altına alabilecek bir fikri test etmek için West Lafayette, Indiana’daki Purdue Üniversitesi’ndeki araştırmacılarla ortaklık kurdu.

Sonuçları, siber güvenlik çevrelerinde zaten bilinen ve hareketli hedef savunması olarak adlandırılan bir tekniğin doğru şekilde yapılmasının MIL-STD-1553 ağlarını bir makine öğrenimi algoritmasına karşı etkili bir şekilde koruyabileceğini gösteriyor. Sandia’nın Laboratuvar Yönetimli Araştırma ve Geliştirme programı araştırmayı finanse etti.

Aynı zamanda projede çalışan Sandia siber güvenlik kıdemli bilim insanı Eric Vugrin, “Bilgisayar sistemlerimizi korumaktan bahsettiğimizde, sıklıkla güvendiğimiz iki ana unsur vardır” dedi.

“İlk yaklaşım, kötü adamı dışarıda tutmak ve sisteme erişime asla izin vermemek. Fiziksel analog, büyük bir duvar inşa etmek ve ilk etapta onu içeri almamaktır. Ve yedek plan, eğer duvar çalışmazsa tespit etmeye güveneceğiz. Bu yaklaşımların ikisi de kusurludur. Dolayısıyla, hareketli hedef savunmasının tamamlayıcı bir strateji olarak sunduğu şey, bu iki yaklaşım başarısız olsa bile, hareketli hedef saldırganın kafasını karıştırır ve hasar vermeyi zorlaştırır,” diye devam etti Vugrin.

Hareketli hedef savunması

Bir dolandırıcının kartları yan yana karıştırmak için el çabukluğu kullandığı üç kartlı bir monte oyunu gibi, hareketli hedef savunması rastgelelik gerektirir. Onsuz, savunma çözülür.

Araştırmacılar, hareketli bir hedef savunmasının ağ adreslerini, ağdaki her cihaza atanan benzersiz numaraları sürekli değiştirmek için işe yarayıp yaramayacağını bilmek istediler. İşe yarayacağından emin değillerdi çünkü diğer ağ türleriyle karşılaştırıldığında MIL-STD-1553’ün adres alanı küçüktür ve bu nedenle rastgele ataması zordur.

Örneğin, stratejinin, emrinde milyonlarca veya milyarlarca ağ adresi bulunan, ancak 1553’ün yalnızca 31 adresi olan internet protokollerinde yararlı olduğu kanıtlanmıştır. Diğer bir deyişle, Sandia’nın 31 numarayı bir şekilde gizlice karıştırmanın bir yolunu bulması gerekiyordu. bu kolayca çözülemezdi.

Jenkins, “Biri yüzüme baktı ve bunun mümkün olmadığını çünkü sadece 31 adres olduğunu söyledi,” dedi. “Ve sayı milyonlara, milyarlara veya trilyonlara kıyasla çok küçük olduğu için, insanlar bunun yeterli rastgelelik olmadığını hissetti.”

Küçük bir sayı kümesini rasgele seçmenin zorluğu şudur: “Bilgisayar yazılımındaki hiçbir şey gerçekten rasgele değildir. Sandia bilgisayar bilimcisi Indu Manickam, her zaman sözde rasgele” dedi. Her şeyin programlanması gerektiğini söyledi, bu yüzden her zaman keşfedilebilecek gizli bir model vardır.

Yeterli zaman ve veriyle, “Excel sayfası olan bir insan onu alabilmeli” dedi.

Manickam, kalıpları tanımlayan ve tahmin eden makine öğrenimi veya bilgisayar algoritmaları konusunda uzmandır. Bu algoritmalar, siber güvenlik ve diğer birçok araştırma ve mühendislik alanı için faydalı olsalar da, bir insandan çok daha hızlı bir rastgeleleştirme rutini için deseni tespit edebildikleri için hareketli hedef savunmaları için bir tehdit oluşturuyorlar.

Vugrin, “Sistemlerimizi daha iyi savunmak için makine öğrenimi tekniklerini kullanıyoruz” dedi.

“Kötü adamların sistemlere saldırmak için makine öğrenimini kullandığını da biliyoruz. Ve böylece, Chris’in erkenden belirlediği şeylerden biri, birisinin onu kırmak ve savunmayı değersiz kılmak için makine öğrenimi saldırısı kullanabileceği hareketli bir hedef savunması kurmak istemediğimizdi” diye ekledi Vugrin.

Sofistike algoritmalar, bu tür bir siber savunma için mutlaka son anlamına gelmez. Siber güvenlik tasarımcıları, bir makine yakalayamadan rastgeleleştirme modelini değiştiren bir program yazabilirler.

Ancak Sandia ekibinin, makine öğreniminin savunmalarını ne kadar hızlı kırabileceğini bilmesi gerekiyordu. Bu nedenle, test etmek için Purdue Üniversitesi’nde bilgisayar bilimi profesörü olan Bharat Bhargava ile ortaklık kurdular. Bhargava ve ekibi daha önce hareketli hedef savunmalarının özelliklerini araştırmaya dahil olmuştu.

Bhargava, son yedi yıldır siber güvenlik ve makine öğrenimi araştırma alanlarının çatıştığını söyledi. Ve bu, siber güvenlik kavramlarını yeniden şekillendiriyor.

Bhargava, “Yapmak istediğimiz, aynı zamanda öğrenmekte olan bir saldırgana karşı nasıl savunulacağını öğrenmek,” dedi.

Test sonuçları, siber güvenlikte gelecekteki iyileştirmeler hakkında bilgi verir

Jenkins ve Sandia ekibi, bir 1553 ağı üzerinde ileri geri iletişim kurmak için iki cihaz kurdu. Nadiren, bir cihaz, her iki cihazın da ağ adreslerini değiştiren kodlanmış bir mesajla içeri girerdi.

Jenkins, Bhargava’nın araştırma ekibine bu iletişimlerin günlüklerini farklı rastgeleleştirme rutinleri kullanarak gönderdi. Purdue ekibi, bu verileri kullanarak bir sonraki adres kümesini tahmin etmek için uzun kısa süreli bellek adı verilen bir tür makine öğrenimi algoritması geliştirdi.

İlk randomizasyon rutini çok etkili değildi.

Araştırmaya katkıda bulunan Purdue ekibinin eski bir üyesi olan Ganapathy Mani, “Yalnızca görünecek bir sonraki adres grubunu değil, sonraki üç adresi de tespit edebildik” dedi.

Algoritma, bir makine öğrenimi algoritmasının ne kadar iyi performans gösterdiğini değerlendiren Matthews korelasyon katsayısı olarak adlandırılan mükemmel bir 1,0 üzerinden 0,9 puan aldı.

Ancak daha dinamik bir rutin kullanan ikinci günlük seti, tamamen farklı bir hikaye ile sonuçlandı. Algoritma yalnızca 0,2 puan aldı.

Manickam, “0.2, rasgele oldukça yakın, bu yüzden gerçekten hiçbir şey öğrenmedi” dedi.

Test, hareketli hedef savunmasının temel olarak işe yarayabileceğini gösterdi, ancak daha da önemlisi, her iki ekibe de siber güvenlik mühendislerinin bu savunmaları, araştırmacıların tehdit bilgili ortak tasarım olarak adlandırdıkları makine öğrenimi tabanlı bir saldırıya dayanacak şekilde nasıl tasarlamaları gerektiği konusunda fikir verdi.

Mani, örneğin savunucular, “Saldırganların ondan bir şey öğrenmemesi için ona sahte veriler ekleyebilir” dedi.

Bulgular, kritik altyapıda kullanılanlar gibi MIL-STD-1553’ün ötesindeki diğer küçük, siber-fiziksel ağların güvenliğini artırmaya yardımcı olabilir.

Jenkins, “Bu işi kişisel olarak benim için yapabilmek biraz tatmin ediciydi çünkü doğru türde teknoloji ve yenilik verildiğinde, kısıtlı bir sorunu alıp yine de ona hareketli hedef savunması uygulayabileceğinizi gösterdi.”



Source link