CyberBattleSim egy kiber támadás-szimulátor a Microsoft-tól

hogy segítsen a szervezeteknek abban kiber támadásra való felkészülés érdekében a Microsoft kiadott egy új eszközt, amely képzési szimulációs modellt kínál megerősített tanuláson alapul. A CyberBattleSim forráskód Pythonban és az OpenAI Gym felületen készül, nyílt forráskódú, az MIT licenc alapján licencelt, és megemlítik, hogy a projektek, termékek vagy szolgáltatások védjegyei vagy logói tartalmazzák a védjegyek vagy a Microsoft logók engedélyezett használatát és a Microsoft védjegyekre és védjegyekre vonatkozó irányelvei vonatkoznak.

CyberBattleSim egy kísérleti kutatási platform az automatizált ügynökök kölcsönhatásának vizsgálatára szimulált absztrakt üzleti hálózati környezetben működik. A szimuláció a számítógépes hálózatok és a kiberbiztonsági koncepciók magas szintű absztrakcióját biztosítja. Python-alapú Open AI Gym felülete lehetővé teszi az automatizált ügynökök képzését megerősítő tanulási algoritmusok segítségével.

A szimulációs környezet paraméterezett egy rögzített hálózati topológia és egy sor sebezhetőség, amelyek segítségével az ügynökök oldalirányban mozoghatnak a hálózatban. A támadó célja, hogy a számítógép csomópontjaiban található sebezhetőségek kihasználásával birtokba vegye a hálózat egy részét.

Amint a támadó megpróbál terjedni a hálózaton, egy védő ügynök figyeli a hálózati tevékenységet, és megpróbálja felderíteni az esetleges támadásokat, és a támadó kitelepítésével enyhíteni a rendszerre gyakorolt ​​hatást.

Alapvető sztochasztikus védőt biztosítunk, amely az előre meghatározott siker esélye alapján észleli és enyhíti a folyamatban lévő támadásokat. A mérséklést a fertőzött csomópontok új képalkotásával valósítjuk meg, ezt a folyamatot absztrakt módon többlépcsős szimulációs műveletként modellezzük.

A megerősítő tanulás a gépi tanulás olyan kategóriája, amelyben az autonóm ügynökök megtanulnak döntéseket hozni a környezetüknek megfelelő cselekvéssel.

A kiberfenyegetés-szimuláció célja annak megértése, hogy a támadónak miként sikerül ellopnia a bizalmas információkat. Behatolási technikáik elsajátításával a védők jobban előre tudják látni a kockázatokat és a kiskapukat, és korrekciós intézkedéseket kezdeményezhetnek.

De nem szabad szem elől tévesztenünk azt a tényt, hogy a védelmi csapatok mindig egy lépéssel lemaradnak a támadók mögött, akik meghatározzák, hogy melyik támadási vektort használják, miközben a védőknek fel kell készülniük anélkül, hogy tudnák, hol fog történni a támadás. Röviden: a kapus szerepe mindenekelőtt egy olyan csapat, amely gólt tud szerezni mögötte és fölött is ...

A CyberBattleSim számítógépes támadási forgatókönyvek változatosak és a hitelesítő adatok ellopásától a csomópontok tulajdonságainak szűréséig mennek a privilégiumok fokozása érdekében, sőt a Sharepoint webhelyek kihasználásáig az SSH hitelesítő adatok megsértésével.

microsoft azt is meghatározza, hogy a Gym környezet nagy rugalmasságot biztosít a testreszabás és a konfigurálás terén a kiber támadások szimulálására. A kiadó tartalmazott egy benchmark eszközt is a gépi tanuláson alapuló kibervédelmi akciók sikerének mérésére és összehasonlítására.

„A CyberBattleSim szimulációja leegyszerűsített, amelynek megvannak a maga előnyei: rendkívül elvont jellege megakadályozza a közvetlen alkalmazást a valós rendszerekben, védelmet nyújtva ezzel a vele kiképzett automatizált ügynökök potenciálisan káros használatával szemben.

Ez lehetővé teszi számunkra, hogy a biztonság bizonyos aspektusaira összpontosítsunk, amelyeket gyorsan tanulmányozni és kísérletezni akarunk a legújabb gépi tanulási és mesterséges intelligencia algoritmusokkal: jelenleg az oldalirányú mozgástechnikákra összpontosítunk, azzal a céllal, hogy megértsük a hálózat topológiáját és konfigurációját. befolyásolja ezeket a technikákat. Ezt a célt szem előtt tartva úgy gondoltuk, hogy a tényleges hálózati forgalom modellezése felesleges, de ezek fontos korlátok, amelyekkel a jövőbeni hozzájárulások megpróbálkozhatnak. "

Végül ha érdekel, hogy többet tudjon meg róla a CyberBattleSimről, vagy ha szeretné tudni, hogyan kell ezt az eszközt a rendszerben megvalósítani, olvassa el a részleteket és / vagy a telepítési és használati utasításokat A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.