„CyberBattleSim“ - kibernetinių atakų simuliatorius iš „Microsoft“

į pagalbos organizacijoms Pasiruoškite kibernetinei atakai, „Microsoft“ pristatė naują įrankį, siūlantį mokymo modeliavimo modelį paremtas pastiprinimo mokymusi. „CyberBattleSim“ šaltinio kodas yra sukurtas „Python“, o „OpenAI Gym“ sąsaja yra atvirojo kodo licencijuota pagal MIT licenciją ir minima, kad projektų, produktų ar paslaugų prekių ženklai arba logotipai apima autorizuotą prekių ženklų arba „Microsoft“ logotipų naudojimą ir yra taikomi „Microsoft“ prekės ženklo ir prekių ženklų gairės.

„CyberBattleSim“. yra eksperimentinė tyrimų platforma, skirta tirti automatizuotų agentų sąveiką veikiantis imituojamoje abstrakčioje įmonės tinklo aplinkoje. Modeliavimas suteikia aukšto lygio kompiuterių tinklų ir kibernetinio saugumo koncepcijų abstrakciją. „Python“ pagrindu sukurta „Open AI Gym“ sąsaja leidžia mokyti automatizuotus agentus, naudojant sustiprinimo mokymosi algoritmus.

Modeliavimo aplinka yra parametrizuota fiksuota tinklo topologija ir pažeidžiamumų rinkinys, kurį agentai gali naudoti norėdami judėti tinkle į šoną. Užpuoliko tikslas yra užvaldyti dalį tinklo išnaudojant kompiuterių mazguose esančias spragas.

Kol užpuolikas bando plisti visame tinkle, besiginantis agentas stebi tinklo veiklą ir bando aptikti bet kokias vykstančias atakas bei sušvelninti poveikį sistemai iškeldamas užpuoliką.

Pateikiame pagrindinį stochastinį gynėją, kuris aptinka ir sušvelnina vykstančias atakas pagal iš anksto nustatytas sėkmės tikimybes. Sušvelninimą įgyvendiname iš naujo vaizduodami užkrėstus mazgus – procesą, kuris abstrakčiai modeliuojamas kaip operacija, apimanti kelis modeliavimo veiksmus.

Sustiprinimo mokymasis yra mašininio mokymosi kategorija, kurioje savarankiški agentai mokosi priimti sprendimus veikdami pagal savo aplinką.

Kibernetinės grėsmės modeliavimo tikslas – suprasti, kaip užpuolikui pavyksta pavogti neskelbtiną informaciją. Išmokę įsibrovimo metodus, gynėjai gali geriau numatyti rizikas ir spragas bei imtis korekcinių veiksmų.

Tačiau neturime pamiršti, kad gynybos komandos visada vienu žingsniu atsilieka nuo puolėjų, kurie nustato, kokį puolimo vektorių naudoti, o gynėjai turi ruoštis nežinodami, kur įvyks puolimas. Trumpai tariant, vartininko vaidmuo prieš visą komandą, kuri taip pat gali įmušti iš už nugaros ir virš jo...

„CyberBattleSim“ kibernetinių atakų scenarijai yra įvairūs ir nuo kredencialų vagystės iki nutekėjusių mazgo ypatybių privilegijų eskalavimui ir netgi Sharepoint svetainių išnaudojimo pažeidžiant SSH kredencialus.

"Microsoft" taip pat nurodoma, kad sporto salės aplinka suteikia daug lankstumo tinkinant ir konfigūruojant kibernetinėms atakoms imituoti. Leidėjas taip pat įtraukė lyginamąjį įrankį, leidžiantį įvertinti ir palyginti mašininiu mokymusi pagrįstų kibernetinės gynybos veiksmų sėkmę.

„CyberBattleSim modeliavimas yra supaprastintas, o tai turi savo privalumų: jo labai abstraktus pobūdis neleidžia tiesiogiai pritaikyti realaus pasaulio sistemose, taip užtikrinant apsaugą nuo potencialiai žalingo su juo apmokytų automatizuotų agentų naudojimo.

Tai taip pat leidžia sutelkti dėmesį į konkrečius saugumo aspektus, kuriuos norime ištirti, ir greitai eksperimentuoti su naujausiais mašininio mokymosi ir dirbtinio intelekto algoritmais: šiuo metu daugiausia dėmesio skiriame šoninio judėjimo technikoms, siekdami suprasti, kaip veikia tinklo topologija ir konfigūracija. paveikia šiuos metodus. Turėdami omenyje šį tikslą, manėme, kad tikrojo tinklo srauto modeliuoti nereikia, tačiau tai yra svarbūs apribojimai, kuriuos ateityje gali siekti išspręsti.

Pagaliau Jei jus domina sužinoti daugiau apie tai apie CyberBattleSim arba jei norite sužinoti, kaip įdiegti šį įrankį savo sistemoje, galite peržiūrėti išsamią informaciją ir (arba) diegimo bei naudojimo instrukcijas Šioje nuorodoje.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.