Saldırganları Gerçek Sistem Gibi Etkilemek için Yapay Zeka Tabanlı Honeypot


ShellLM – Saldırganları Gerçek Bir Sistem Gibi Etkilemek için Yeni Yapay Zeka Tabanlı Balküpü

Honeypot, tehdit aktörlerinin siber saldırı tekniklerini cezbeden ve inceleyen, savunucuları yetkisiz erişim girişimlerine karşı uyaran bir ağ üzerindeki tuzaktır.

Honeypot’lar siber güvenlik araştırmacılarına çeşitli şekillerde yardımcı ve yardımcı olsa da, siber suçlular tarafından siber güvenlik araştırmacılarını kandırmak ve yanıltmak için de kullanılabilirler.

Son zamanlarda, ilgili üniversitelerden ve kuruluşlardan aşağıdaki siber güvenlik araştırmacıları, saldırganlarla gerçek bir sistem olarak etkileşime geçmek için “shellLM” adı verilen yeni bir yapay zeka tabanlı balküpü buldu: –

  • Muris Sladiç (Çek Teknik Üniversitesi)
  • Veronica Valeros (Çek Teknik Üniversitesi)
  • Carlos Catania (Mühendislik Okulu, UNCuyo)
  • Sebastian Garcia (Çek Teknik Üniversitesi)

Yapay Zeka Tabanlı HoneypoT

SheLLM’yi oluşturmak için uzmanlar, LLM’ye talimat vermek üzere çeşitli komutlar kullandı ve şunları vurguladı: –

  • Kesinlik
  • Gerçekçilik
  • Gizlilik

Bunun yanı sıra, daha iyi çıktılar ve performans için aşağıdaki temel şeyleri de kullandılar: –

  • Bir kişilik istemi
  • Ayrıntılı davranış açıklamaları
  • Birkaç adımlık yönlendirmeyle Düşünce Zinciri (CoT) yaklaşımı

Araştırmacılar, gerçek bir sistemden ayırt edilemeyecek bir Yüksek Lisans bal küpü yaratmayı hedeflediler. SSH yoluyla bir Linux terminalini simüle etmek için bir Yüksek Lisans (LLM) kullandılar ve bunu, farklı güvenlik uzmanlığına sahip 12 kullanıcıyla test ederek, tespit etme yeteneklerini analiz ettiler.

Deneyler, bulut tabanlı Yüksek Lisans bal küpleriyle insan etkileşimlerini inceleyerek oturum açan, etkileşime giren ve yanıtlarını e-postayla gönderen katılımcılara benzersiz örnekler atadı.

Honeypot yazılımının değerlendirme süreçleri (Kaynak – Arxiv)

Katılımcılar bunun bir bal küpü olduğunu biliyordu; odak noktası çıktının normal görünüp görünmediğiydi. Ancak aşağıdakiler aracılığıyla komuta özgü geri bildirim sağladılar: –

Bu bal küpü değerlendirmesi için hatalar, yanlış pozitifler (gerçeği bal küpü olarak yanlış tanımlamak), yanlış negatifler (bal küpünü gerçek olarak yanlış tanımlamak) ve doğru pozitifler/negatifler olarak kategorize edildi.

Aşağıda hata yorumlarından bahsettik.

  • Gerçek Pozitifler (TP)
  • Yanlış Pozitifler (FP)
  • Yanlış Negatifler (FN)
  • Gerçek Negatifler (TN)

Kullanılan Teknikler

Aşağıda, kullanılan tüm yöntemlerden bahsettik: –

12 kullanıcı bal küpünü çoğunlukla paket, dosya, ağ ve sistem yönetimini içeren 226 komutla test etti. Kullanıcı başına ortalama 19 komut içeren ilk on komut aşağıdadır: –

  • kedi
  • ls
  • sudo
  • elde etmek
  • Eko
  • özürlü
  • nano
  • ping
  • ssh
  • kim

Komuta değerlendirmesinde aşağıdaki sonuçlar ortaya çıktı: –

  • %90 gerçek negatif oran
  • %9 yanlış pozitif
  • %18 gerçek pozitifler
  • %2 yanlış negatif

Bu çalışmada güvenlik araştırmacıları, uzmanlar tarafından %92 doğrulukla doğrulanan, sentetik veriler üreten ikna edici bir bal küpü sistemi oluşturmak için LLM’leri kullandı.

Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.





Source link