350 руб
Журнал «Нейрокомпьютеры: разработка, применение» №3 за 2020 г.
Статья в номере:
Обнаружение целенаправленных атак веб-ориентированной обманной системой, основанной на алгоритме антиклассификации
Тип статьи: научная статья
DOI: 10.18127/j19998554-202003-01
УДК: 004.492.3
Авторы:

А. С. Вишневский – аспирант, кафедра «Информационная безопасность», факультет «Информатика и системы управления»,  МГТУ им. Баумана

E-mail: andrey.s.vishnevsky@gmail.com

П. Г. Ключарев – к.т.н., доцент, кафедра «Информационная безопасность», факультет«Информатика и системы управления»,  МГТУ им. Баумана

E-mail: pk.iu8@yandex.ru

Аннотация:

Постановка проблемы. Обманные системы – информационные ресурсы, собирающие сведения о направленных на них компьютерных атаках. Злоумышленники перед атакой проверяют информационный ресурс различными способами, в том числе использующими поведенческие методы, чтобы не попасть в обманную систему. В рамках предложенного подхода решается задача моделирования злоумышленника, который проводит разведку по открытым источникам (OSINT), и создания обманной системы — открытого источника с ложной информацией, выявляющей цель злоумышленника.

Цель. Разработать алгоритм поведения обманной системы, который маскирует ее под реальный информационный ресурс и определяет, атакует ли злоумышленник конкретного человека, организацию или более крупное сообщество. 

Результаты. Предложен алгоритм поведения обманной системы, который сначала подбирает приманку – вебстраницу с контактами, по которым злоумышленник отправит зараженные электронные письма. Затем обманная система создает приманки, связанные с предыдущими целями злоумышленника, – страницы друзей, сотрудников той же организации – и собирает статистику атак. Поскольку предложенная защитная система, модифицируя приманки, изменяет результат их классификации злоумышленником с верного на неверный, алгоритм поведения обманной системы был назван алгоритмом антиклассификации.

Практическая значимость. Алгоритм антиклассификации реализован на языке Python и опробован на моделях атакующего, имитирующих сбор данных о потенциальных жертвах по открытым источникам и использующих для принятия решения об атаке нейронные сети, метод опорных векторов, метод ближайших соседей и логистическую регрессию.

Страницы: 5-17
Для цитирования

Вишневский А.С., Ключарев П.Г. Обнаружение целенаправленных атак веб-ориентированной обманной системой, основанной на алгоритме антиклассификации. Нейрокомпьютеры: разработка, применение. 2020. Т. 22. № 3. С. 5–17. DOI: 10.18127/j19998554-202003-01

Список источников
  1. Wrightson T. Advanced Persistent Threat Hacking. The Art and science of hacking any organization. USA. McGraw-Hill Education. 2015. 464 p.
  2. Allsopp W. Advanced Penetration Testing. Hacking the World’s Most Secure Networks. USA. John Wiley & Sons, Inc. 2017. 288 p.
  3. Bazzell M. Hiding from the Internet: Eliminating Personal Online Information. Third edition. USA. CreateSpace Independent Publishing Platform. 2016. 266 p.
  4. Open source intelligence tools and resources handbook / Aleksandra Bielska et al. I-Intelligence [Электронный ресурс]. — URL: https://www.i-intelligence.eu/wp-content/uploads/2018/06/OSINT_Handbook_June_2018_Final.pdf (Дата обращения 29.09.2019)
  5. Bazzell M. Open source intelligence techniques: resources for searching and analyzing online information. 6th edition. USA. CreateSpace Independent Publishing Platform. 2018. 575 p.
  6. Лесников А.Н. Сyber threat intelligence – проактивное обнаружение угроз кибербезопасности. Информационная безопасность в банковско-финансовой сфере // Труды ежегодной междунар. молодежной научно-практич. конф. в рамках V Международного форума «Как попасть в пятерку?». 2018. С. 179-185.
  7. Дрянных Ю.Ю., Жуков В.Г. О необходимости внедрения threat intelligence // Труды междунар. научно-практич. конф. «Решетневские чтения». 2017. С. 398-399.
  8. Conti M., Dargahi T., Dehghantanha A. Cyber Threat Intelligence: Challenges and Opportunities // Advances in Information Security. 2018. V. 70. P. 1-6. DOI: 10.1007/978-3-319-73951-9_1
  9. Sari A. Context-Aware Intelligent Systems for Fog Computing Environments for Cyber-Threat Intelligence // Fog Computing. 2018. P. 205-225. DOI: 978-3-319-94890-4_10
  10. Шемяхина А.К., Соловьёв В.А. Представление индикаторов компрометации в модели Cyber Kill Chain // Труды междунар. научно-практич. конф. «Актуальные вопросы развития территорий: теоретические и прикладные аспекты». 2017. C. 237-242.
  11. Dion M. Intelligence and Cyber Threat Management. Cybersecurity Best Practices. 2018. P. 363-392. DOI: 10.1007/978-3658-21655-9_27
  12. Parrend, P., Navarro, J., Guigou, F. Deruyver A., Collet P. Foundations and applications of artificial Intelligence for zeroday and multi-step attack detection // EURASIP Journal on Information Security. 2018. DOI: 10.1186/s13635-018-0074-y
  13. Nawrocki M., Wählisch M., Schmidt T., Keil C., Schönfelder J. A Survey on Honeypot Software and Data Analysis. 2016.
  14. Комашинский Н.А., Котенко И.В. Анализ подходов для обнаружения целевых атак // Труды XV СанктПетербургской междунар. конф. «Региональная информатика (РИ-2016)». 2016. С. 167-168.
  15. Li Y., Zhang T., Li X., Li T. A Model of APT Attack Defense Based on Cyber Threat Detection // CNCERT 2018: Cyber Security. 2019. V. 970. P. 122-135. DOI: 10.1007/978-981-13-6621-5_10
  16. Комашинский Н.А., Котенко И.В. Проблемы обнаружения целенаправленных атак (АРТ) на критически важные информационные системы // Труды VII междунар. научно-технич. и научно-методич. конф. «Актуальные проблемы инфотелекоммуникаций в науке и образовании». 2018. T. 1. C. 483-488.
  17. Chuan B.L.J., Singh M.M., Shariff A.R.M. APTGuard: Advanced Persistent Threat (APT) Detections and Predictions using Android Smartphone. In: Alfred R., Lim Y., Ibrahim A., Anthony P. (eds) Computational Science and Technology, Lecture Notes in Electrical Engineering. 2019. V. 481. P. 545-555. DOI: 10.1007/978-981-13-2622-6_53
  18. Uitto J., Rauti S., Laurén S., Leppänen V. A Survey on Anti-honeypot and Anti-introspection Methods. In: Rocha Á., Correia A., Adeli H., Reis L., Costanzo S. (eds) Recent Advances in Information Systems and Technologies. WorldCIST 2017. Advances in Intelligent Systems and Computing, V. 570. Springer, Cham. 2017. DOI:10.1007/978-3-319-56538-5_13
  19. Dowling S., Schukat M., Barrett E. Using Reinforcement Learning to Conceal Honeypot Functionality. In: Brefeld U. et al. (eds) Machine Learning and Knowledge Discovery in Databases. ECML PKDD 2018. Lecture Notes in Computer Science, V. 11053. Springer, Cham. 2019. DOI:10.1007/978-3-030-10997-4_21
  20. Vishnevsky A.S. A Survey of Game-Theoretic Approaches to Modeling Honeypots // CEUR Workshop Proceedings (Selected Papers of the VIII All-Russian Scientific and Technical Conference on Secure Information Technologies, BIT 2017). 2017. V. 2081. P. 139-142.
  21. Fang X., Xu M., Xu S., Zhao P. A deep learning framework for predicting cyber attacks rates // EURASIP Journal on Information Security. 2019. DOI:10.1186/s13635-019-0090-6
  22. Yuan X., He P., Zhu Q. Li X. Adversarial Examples: Attacks and Defenses for Deep Learning // IEEE Transactions on Neural Networks and Learning Systems. 2018. DOI: 10.1109/TNNLS.2018.2886017
  23. Zhang W.E., Sheng Q.Z., Alhazmi A., Li C. Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey. arXiv.org. 2019. URL:https://arxiv.org/abs/1901.06796
  24. Finlayson S.G., Chung H.W., Kohane I.S., Beam A.L. Adversarial Attacks Against Medical Deep Learning Systems. arXiv.org. 2018. URL: https://arxiv.org/abs/1804.05296
  25. Fadi Y. Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-learning Attacks. 2018. DOI: 10.13140/RG.2.2.24596.40321
  26. Auernhammer K., Kolagari R.T., Zoppelt M. Attacks on Machine Learning: Lurking Danger for Accountability // Workshop on Artificial Intelligence Safety 2019 co-located with the Thirty-Third AAAI Conference on Artificial Intelligence 2019 (AAAI-19). 2019. URL: http://ceur-ws.org/Vol-2301/paper_2.pdf
  27. Qiu S, Liu Q, Zhou S, Wu C. Review of Artificial Intelligence Adversarial Attack and Defense Technologies. Applied Sciences. 2019. 9(5):909. DOI:10.3390/app9050909
  28. Вишневский А.С. Анализ атак по электронной почте, направленных на российские организации // Труды 4-й междунар. научно-практич. конф. научного отделения №10 Российской академии ракетных и артиллерийских наук «Военная безопасность России: Взгляд в будущее». 2019. Т. 1. С. 76-87.
  29. Akiyama M., Yagi T., Hariu T., Kadobayashi Y. Honeycirculator: distributing credential honeytoken for introspection of web-based attack cycle // International Journal of Information Security. 2018. V. 17. P. 135-151. DOI:10.1007/S10207-0170361-5
  30. Caldwell T. Evolution of AI bots for real-time adaptive security // RSA Conference 2018. [Электронный ресурс] — URL: https://rsaconference.com/writable/presentations/file_upload/mln-r02-evolution-of-ai-bots-for-real-time-adaptivesecurity.pdf (дата обращения: 28.07.2019)
  31. Caldwell T. Evolution of A-Bot Swarming Intelligence with Robots  // RSA Conference 2019. [Электронный ресурс] — URL:          https://rsaconference.com/writable/presentations/file_upload/mbs-t07-evolution-of-ai-bot-swarming-intelligencewith-robots.pdf (дата обращения: 28.07.2019)
Дата поступления: 17 марта 2020 г.