А. С. Вишневский – аспирант, кафедра «Информационная безопасность», факультет «Информатика и системы управления», МГТУ им. Баумана
E-mail: andrey.s.vishnevsky@gmail.com
П. Г. Ключарев – к.т.н., доцент, кафедра «Информационная безопасность», факультет«Информатика и системы управления», МГТУ им. Баумана
E-mail: pk.iu8@yandex.ru
Постановка проблемы. Обманные системы – информационные ресурсы, собирающие сведения о направленных на них компьютерных атаках. Злоумышленники перед атакой проверяют информационный ресурс различными способами, в том числе использующими поведенческие методы, чтобы не попасть в обманную систему. В рамках предложенного подхода решается задача моделирования злоумышленника, который проводит разведку по открытым источникам (OSINT), и создания обманной системы — открытого источника с ложной информацией, выявляющей цель злоумышленника.
Цель. Разработать алгоритм поведения обманной системы, который маскирует ее под реальный информационный ресурс и определяет, атакует ли злоумышленник конкретного человека, организацию или более крупное сообщество.
Результаты. Предложен алгоритм поведения обманной системы, который сначала подбирает приманку – вебстраницу с контактами, по которым злоумышленник отправит зараженные электронные письма. Затем обманная система создает приманки, связанные с предыдущими целями злоумышленника, – страницы друзей, сотрудников той же организации – и собирает статистику атак. Поскольку предложенная защитная система, модифицируя приманки, изменяет результат их классификации злоумышленником с верного на неверный, алгоритм поведения обманной системы был назван алгоритмом антиклассификации.
Практическая значимость. Алгоритм антиклассификации реализован на языке Python и опробован на моделях атакующего, имитирующих сбор данных о потенциальных жертвах по открытым источникам и использующих для принятия решения об атаке нейронные сети, метод опорных векторов, метод ближайших соседей и логистическую регрессию.
Вишневский А.С., Ключарев П.Г. Обнаружение целенаправленных атак веб-ориентированной обманной системой, основанной на алгоритме антиклассификации. Нейрокомпьютеры: разработка, применение. 2020. Т. 22. № 3. С. 5–17. DOI: 10.18127/j19998554-202003-01
- Wrightson T. Advanced Persistent Threat Hacking. The Art and science of hacking any organization. USA. McGraw-Hill Education. 2015. 464 p.
- Allsopp W. Advanced Penetration Testing. Hacking the World’s Most Secure Networks. USA. John Wiley & Sons, Inc. 2017. 288 p.
- Bazzell M. Hiding from the Internet: Eliminating Personal Online Information. Third edition. USA. CreateSpace Independent Publishing Platform. 2016. 266 p.
- Open source intelligence tools and resources handbook / Aleksandra Bielska et al. I-Intelligence [Электронный ресурс]. — URL: https://www.i-intelligence.eu/wp-content/uploads/2018/06/OSINT_Handbook_June_2018_Final.pdf (Дата обращения 29.09.2019)
- Bazzell M. Open source intelligence techniques: resources for searching and analyzing online information. 6th edition. USA. CreateSpace Independent Publishing Platform. 2018. 575 p.
- Лесников А.Н. Сyber threat intelligence – проактивное обнаружение угроз кибербезопасности. Информационная безопасность в банковско-финансовой сфере // Труды ежегодной междунар. молодежной научно-практич. конф. в рамках V Международного форума «Как попасть в пятерку?». 2018. С. 179-185.
- Дрянных Ю.Ю., Жуков В.Г. О необходимости внедрения threat intelligence // Труды междунар. научно-практич. конф. «Решетневские чтения». 2017. С. 398-399.
- Conti M., Dargahi T., Dehghantanha A. Cyber Threat Intelligence: Challenges and Opportunities // Advances in Information Security. 2018. V. 70. P. 1-6. DOI: 10.1007/978-3-319-73951-9_1
- Sari A. Context-Aware Intelligent Systems for Fog Computing Environments for Cyber-Threat Intelligence // Fog Computing. 2018. P. 205-225. DOI: 978-3-319-94890-4_10
- Шемяхина А.К., Соловьёв В.А. Представление индикаторов компрометации в модели Cyber Kill Chain // Труды междунар. научно-практич. конф. «Актуальные вопросы развития территорий: теоретические и прикладные аспекты». 2017. C. 237-242.
- Dion M. Intelligence and Cyber Threat Management. Cybersecurity Best Practices. 2018. P. 363-392. DOI: 10.1007/978-3658-21655-9_27
- Parrend, P., Navarro, J., Guigou, F. Deruyver A., Collet P. Foundations and applications of artificial Intelligence for zeroday and multi-step attack detection // EURASIP Journal on Information Security. 2018. DOI: 10.1186/s13635-018-0074-y
- Nawrocki M., Wählisch M., Schmidt T., Keil C., Schönfelder J. A Survey on Honeypot Software and Data Analysis. 2016.
- Комашинский Н.А., Котенко И.В. Анализ подходов для обнаружения целевых атак // Труды XV СанктПетербургской междунар. конф. «Региональная информатика (РИ-2016)». 2016. С. 167-168.
- Li Y., Zhang T., Li X., Li T. A Model of APT Attack Defense Based on Cyber Threat Detection // CNCERT 2018: Cyber Security. 2019. V. 970. P. 122-135. DOI: 10.1007/978-981-13-6621-5_10
- Комашинский Н.А., Котенко И.В. Проблемы обнаружения целенаправленных атак (АРТ) на критически важные информационные системы // Труды VII междунар. научно-технич. и научно-методич. конф. «Актуальные проблемы инфотелекоммуникаций в науке и образовании». 2018. T. 1. C. 483-488.
- Chuan B.L.J., Singh M.M., Shariff A.R.M. APTGuard: Advanced Persistent Threat (APT) Detections and Predictions using Android Smartphone. In: Alfred R., Lim Y., Ibrahim A., Anthony P. (eds) Computational Science and Technology, Lecture Notes in Electrical Engineering. 2019. V. 481. P. 545-555. DOI: 10.1007/978-981-13-2622-6_53
- Uitto J., Rauti S., Laurén S., Leppänen V. A Survey on Anti-honeypot and Anti-introspection Methods. In: Rocha Á., Correia A., Adeli H., Reis L., Costanzo S. (eds) Recent Advances in Information Systems and Technologies. WorldCIST 2017. Advances in Intelligent Systems and Computing, V. 570. Springer, Cham. 2017. DOI:10.1007/978-3-319-56538-5_13
- Dowling S., Schukat M., Barrett E. Using Reinforcement Learning to Conceal Honeypot Functionality. In: Brefeld U. et al. (eds) Machine Learning and Knowledge Discovery in Databases. ECML PKDD 2018. Lecture Notes in Computer Science, V. 11053. Springer, Cham. 2019. DOI:10.1007/978-3-030-10997-4_21
- Vishnevsky A.S. A Survey of Game-Theoretic Approaches to Modeling Honeypots // CEUR Workshop Proceedings (Selected Papers of the VIII All-Russian Scientific and Technical Conference on Secure Information Technologies, BIT 2017). 2017. V. 2081. P. 139-142.
- Fang X., Xu M., Xu S., Zhao P. A deep learning framework for predicting cyber attacks rates // EURASIP Journal on Information Security. 2019. DOI:10.1186/s13635-019-0090-6
- Yuan X., He P., Zhu Q. Li X. Adversarial Examples: Attacks and Defenses for Deep Learning // IEEE Transactions on Neural Networks and Learning Systems. 2018. DOI: 10.1109/TNNLS.2018.2886017
- Zhang W.E., Sheng Q.Z., Alhazmi A., Li C. Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey. arXiv.org. 2019. URL:https://arxiv.org/abs/1901.06796
- Finlayson S.G., Chung H.W., Kohane I.S., Beam A.L. Adversarial Attacks Against Medical Deep Learning Systems. arXiv.org. 2018. URL: https://arxiv.org/abs/1804.05296
- Fadi Y. Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-learning Attacks. 2018. DOI: 10.13140/RG.2.2.24596.40321
- Auernhammer K., Kolagari R.T., Zoppelt M. Attacks on Machine Learning: Lurking Danger for Accountability // Workshop on Artificial Intelligence Safety 2019 co-located with the Thirty-Third AAAI Conference on Artificial Intelligence 2019 (AAAI-19). 2019. URL: http://ceur-ws.org/Vol-2301/paper_2.pdf
- Qiu S, Liu Q, Zhou S, Wu C. Review of Artificial Intelligence Adversarial Attack and Defense Technologies. Applied Sciences. 2019. 9(5):909. DOI:10.3390/app9050909
- Вишневский А.С. Анализ атак по электронной почте, направленных на российские организации // Труды 4-й междунар. научно-практич. конф. научного отделения №10 Российской академии ракетных и артиллерийских наук «Военная безопасность России: Взгляд в будущее». 2019. Т. 1. С. 76-87.
- Akiyama M., Yagi T., Hariu T., Kadobayashi Y. Honeycirculator: distributing credential honeytoken for introspection of web-based attack cycle // International Journal of Information Security. 2018. V. 17. P. 135-151. DOI:10.1007/S10207-0170361-5
- Caldwell T. Evolution of AI bots for real-time adaptive security // RSA Conference 2018. [Электронный ресурс] — URL: https://rsaconference.com/writable/presentations/file_upload/mln-r02-evolution-of-ai-bots-for-real-time-adaptivesecurity.pdf (дата обращения: 28.07.2019)
- Caldwell T. Evolution of A-Bot Swarming Intelligence with Robots // RSA Conference 2019. [Электронный ресурс] — URL: https://rsaconference.com/writable/presentations/file_upload/mbs-t07-evolution-of-ai-bot-swarming-intelligencewith-robots.pdf (дата обращения: 28.07.2019)