- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Automatizované útoky vyadují automatizovanou obranu
aneb Jak umělá inteligence odhaluje hackery
Na jedné straně je nenápadná kancelářská budova v Brazílii, na Filipínách, v Rusku nebo Číně, kde za počítačem sedí hacker, který chce získat citlivá data. Na té druhé se elitní IT expert snaí tyto snahy odrazit. Podobnou scénu jistě do svého filmu zakomponovala u pěkná řádka reisérů, skutečnost vak dnes vypadá odlině. Dnes spolu nesoupeří obránci a útočníci v souboji jeden na jednoho, ale algoritmy. Lidé je pouze navrhují a dohlíí na ně.

Prakticky kadé nové bezpečnostní řeení dnes obsahuje inteligentní algoritmy umělé inteligence, které mají za úkol doplnit či nahradit lidské rozhodnuti. To je nezbytné pro ochranu napadených systémů v reálném čase. Pokročilé formy malwaru toti vyuívají sofistikovaných technik, snaí se odlákat pozornost obránců a automatizují se. Rovnice je zde jednoduchá čím automatizovanějí jsou útoky, tím automatizovanějí musí být i obrana.
I lehká nákaza můe přerůst v likvidační kody
Útočníci dnes disponují mnohem lepími monostmi, jak zpeněit výsledky své aktivity. Investují tak do pokročilejích technologií. V loňském roce jsme se například setkali s rekordní aktivitou kampaní vyuívajících ransomware, který se stal nejziskovějím typem malwaru. Riziko vak představují i na první pohled méně nebezpečné typy. Jako příklad lze uvést vývoj adwaru. Zatímco dříve tento typ spíe ne počítačový systém ohrooval trpělivost uivatelů instalováním nechtěných toolbarů, zobrazováním reklamy a instalací jiných programů, nyní pozorujeme, e útočníci vyuívají známé nákazy k novým, mnohem silnějím útokům. Nenápadný adware se tak můe stát základem mnoha dalích procesů a vést k cílené krádei dat (zejména u firemních uivatelů) či k íření ransomwaru (zejména u domácích uivatelů).
Jak se z malé nákazy stane velká, lze demonstrovat na íření velmi nebezpečného exploit kitu DNSChanger, který napadá routery a umoňuje útočníkům ovládnout síový provoz. Nedávno před jeho novou variantou byli díky CSIRT.CZ varování také četí uivatelé. Klasická forma DNSChangeru se do systému dostane prostřednictvím trojanu Mamba. Mamba je malý, vysoce modulární malware postavený na jazyku Python. Má schopnost stáhnout dalí části kodlivého softwaru a exfiltrovat citlivé údaje, jako jsou přístupová hesla či informace o souborech v zařízení oběti. Infikování zařízení malwarem Mamba vak přichází a ve druhé fázi útoku. A původ infekce? Během naí hloubkové analýzy jsme zjistili, e Mamba i DNSChanger se vyskytovaly pouze v zařízeních, která u před tím byla kompromitována adwarem či softwary typu PUA (Potentially Unwanted Application) a ad-injector. Příčinou druhé fáze byly aplikace jako Adware Multiplug, System Healer, YouTube Downloader a BrowseFox.
Obr. 1: Graf ukazuje počet zařízení infikovaných exploit kitem DNSChanger na jeden milion zařízení.
Kdy lidské kapacity nestačí, nastupuje strojové učení
Předchozí příklad ukazuje, e ani lehké nákazy nelze ignorovat. A v dnení době se jich vyskytuje tolik, e není v lidských silách je monitorovat a reagovat na ně. Pokročilý malware navíc vyuívá diverzních technik a automatizace. Ji dávno neplatí, e zaútočí na náhodná zařízení a pokusí se je infikovat. Pokročilé formy monitorují moné oběti a infikují například pouze jedno zařízení ze sta to s nejnií úrovní obrany, nebo to, které je potenciálně cenné. Zkrátka, jdou najisto a brání se tak předčasnému odhalení. Nejefektivnějí odpovědí na tyto techniky je pak umělá inteligence vyuívající strojového učení, která dokáe identifikovat a propojit jednotlivé útoky a spolehlivě odhadnout riziko spojené s kadým z nich.
Pojem strojové učení přitom není vůbec nový. U v roce 1959 jej Arthur Samuel definoval jako Obor studia, které umoňuje počítačům učit se, ani by k tomu byly explicitně naprogramovány. A jeho vyuití v současné době roste rychleji ne dříve. Algoritmy, na rozdíl od armády IT expertů, dokáou v krátkém čase monitorovat průběh nákazy a vybudovat celý informační kontext o tom, co se během útoku děje.
3 kroky k preciznějímu algoritmu
Rozhodnout, zda je jedno konkrétní síové spojení legitimní, nebo zda je způsobeno infekcí malwarem, je v případě pokročilých útoků velmi obtíné. K odhalení malwaru je třeba více informací, a proto je nutné pracovat s dlouhým vzorcem chování a vycházet z dat mnoha počítačů.
Z naeho dlouhodobého výzkumu vyplývá, e preciznost algoritmů ovlivňují 3 zásadní body:
- Obrovský objem dat Globální porovnávání dat umoňuje přesnějí klasifikaci malwaru a větí pravděpodobnost odhalení útoku i případného průniku. Jednodue řečeno: větí mnoství rozmanitých dat z dlouhého časového období pomáhá odhalit větí mnoství útoků.
- Algoritmy učící se vem technikám Algoritmy nezkoumají pouze malware, ale učí se i z legálních domén. Například reklamní kampaně, které se snaí překonat blokátory reklam, dnes vyuívají podobné postupy jako malware. Učí-li se algoritmy i z těchto postupů, mohou nalézt vzájemné odlinosti a minimalizovat počet falených poplachů. Skutečně pokročilý malware lze odhalit jen díky perfektní znalosti legitimního chování chráněných systémů.
- Vzájemně propojené algoritmy se učí navzájem Výhodu mají bezpečnostní řeení, která pracují s velkým počtem vzájemně propojených algoritmů, které se dokáou učit nejen z provozu sítě, ale i od sebe navzájem. Tím se zvyuje jejich přesnost a schopnost odhalovat pokročilé hrozby.
Obr. 2: Graf znázorňuje celý proces odhalení hrozeb: od analýzy vech spojení a po detekci hrozeb a upozornění vech infikovaných zařízení.
Od deseti miliard requestů ke dvaceti tisícům hrozeb
Pro lepí demonstraci vyuití strojového učení je třeba se podívat, jak funguje celé řeení. V naem výzkumu vyuíváme několikavrstvého přístupu a různých technik strojového učení.
V první vrstvě hledáme anomální chování. Nutno podotknout, e denně zpracováváme 10 miliard reqestů, proto pro hlubí analýzu musejí projít tímto sítem. První vrstva se skládá ze dvou fází.
- Fáze 1 se zaměřuje na detekci anomálií (Anomaly Detection). Skládá se ze několika desítek statistických detektorů, které se zaměřují na popis normálních chováni. Kadý z detektorů porovnává legitimní provoz sítě s aktuálně zkoumaným a chování přiděluje určité skóre čím vyí, tím více se chování vymyká vzorům z minulosti a je povaováno za anomální. Následně se detektory spojují do skupin zvaných ensembles. Ty vyuívají předem definované nebo právě strojově naučené kombinace jednotlivých detektorů. Předem definované kombinace umoňují efektivní detekci známého kodlivého softwaru, zatímco strojově naučené kombinace zvyují efektivitu systému.
- Fáze 2 se nazývá Trust Modeling. Funguje jako dlouhodobá pamě a eliminuje chybné anomální verdikty detektorů. Jinými slovy, vyhodnotí-li detektor chování jako anomální, ve druhé fázi je zkontrolováno, zda se přesto nejedná o legitimní provoz. Tato fáze výrazně sniuje počet falených hláení.
V této vrstvě se zpracuje větina spojení a do té druhé postupuje pouze méně ne 1 % vysoce anomálního provozu.
Druhá vrstva vysvětluje vysoce anomální provoz detekovaný v té první. Stejně jako před tím i tuto vrstvu rozdělujeme na dvě fáze:
- Fáze 1 má název Event Classification a je tvořena několika stovkami klasifikátorů. K jejich neustálému zpřesňování opět vyuíváme různých technik strojového učení lineární, nelineární i víceúrovňové modely. Kadý klasifikátor se zaměřuje na specifickou část anomálního chování a kodlivého provozu: od aktualizací softwaru, přes exfiltrační chování a po command and control komunikaci. Klasifikátory dokáou upozornit na specifické indikátory kompromitované sítě s přesností 90 a 100 %.
- Fáze 2 (The Entity & User Modelling) navazuje anomální provoz na konkrétní zařízení. Jakmile jsou v tomto zařízení zjitěny kodlivé incidenty, je vygenerováno automatické upozornění.
Třetí vrstva u má jen jednu fázi - Relationship Modeling. Ta porovnává kodlivé chování s provozem vech sítí po celém světě. Můe tak ihned po odhalení nového typu malwaru odeslat varování do vem klientům, kteří byli napadeni stejnými útočníky. Zjitěné incidenty pak dělíme do dvou kategorií Potvrzené hrozby a Detekované hrozby. Potvrzené hrozby, kterých je větina, identifikujeme s více ne 99 % přesností. Mezi Potvrzené hrozby zahrnujeme ji známé druhy malwaru, u kterých dokáeme identifikovat útočící organizaci, pravděpodobnou kodu a poskytnout i informaci o konkrétních souborech, které zákazník najde na infikovaném stroji. Detekované hrozby představují specifické incidenty zaměřené na konkrétní organizace a typicky sem patří Zero-Day útoky a dalí velmi pokročilé či nové hrozby.
Přínos strojového učení je i v monosti zapnout stroj času, neboli aplikovat nové poznatky na provoz v minulosti. Zjitění nového typu malwaru tak neznamená jen to, e přítě u na něj budeme připraveni. Můeme díky tomu podniknout patřičné kroky i u uivatelů, kteří byli napadeni dříve a nevěděli o tom.
Autoři článku pracují jako Principal Engineer a Research Manager ve společnosti Cisco.





















