CyberBattleSim, symulator ataku cybernetycznego firmy Microsoft

do pomóc organizacjom przygotowując się na cyberatak, Microsoft wydał nowe narzędzie, które oferuje model symulacji szkolenia oparte na wzmocnionym uczeniu się. Kod źródłowy CyberBattleSim jest napisany w Pythonie i interfejsie OpenAI Gym, jest objęty licencją typu open source na podstawie licencji MIT i wspomina się, że znaki towarowe lub logo projektów, produktów lub usług zawierają autoryzowane użycie znaków towarowych lub logo Microsoft oraz podlega Wytycznym dotyczącym znaków towarowych i znaków towarowych firmy Microsoft.

CyberbitwaSim to eksperymentalna platforma badawcza do badania interakcji automatycznych agentów działanie w symulowanym abstrakcyjnym środowisku sieci biznesowej. Symulacja zapewnia wysokopoziomową abstrakcję sieci komputerowych i koncepcji cyberbezpieczeństwa. Oparty na Pythonie interfejs Open AI Gym umożliwia zautomatyzowane szkolenie agentów przy użyciu algorytmów uczenia się ze wzmocnieniem.

Środowisko symulacji jest sparametryzowane przez stałą topologię sieci i zestaw luk w zabezpieczeniach, które mogą być wykorzystywane przez agentów do bocznego przemieszczania się w sieci. Celem atakującego jest przejęcie części sieci poprzez wykorzystanie luk w zabezpieczeniach węzłów komputera.

Gdy osoba atakująca próbuje rozprzestrzenić się w sieci, obrońca obserwuje aktywność sieciową i próbuje wykryć wszelkie występujące ataki i złagodzić ich wpływ na system poprzez eksmisję napastnika.

Zapewniamy podstawowy stochastyczny obrońca, który wykrywa i łagodzi trwające ataki w oparciu o predefiniowane szanse powodzenia. Wdrażamy mitygację poprzez ponowne obrazowanie zainfekowanych węzłów, proces abstrakcyjnie modelowany jako wieloetapowa operacja symulacyjna.

Uczenie się ze wzmocnieniem to kategoria uczenia maszynowego, w której autonomiczne agenty uczą się podejmować decyzje, działając zgodnie ze swoim otoczeniem.

Celem symulacji cyberzagrożeń jest zrozumienie, w jaki sposób osoba atakująca udaje się ukraść poufne informacje. Ucząc się technik włamań, obrońcy mogą lepiej przewidywać ryzyko i luki oraz inicjować działania naprawcze.

Nie możemy jednak zapominać o tym, że drużyny broniące są zawsze o krok za napastnikami, którzy określają, którego wektora ataku użyć, podczas gdy obrońcy muszą się przygotować, nie wiedząc, gdzie nastąpi atak. Krótko mówiąc, rola bramkarza to przede wszystkim drużyna, która potrafi strzelić gola również za nim i nad nim ...

Scenariusze ataków cybernetycznych CyberBattleSim są zróżnicowane przechodzą od kradzieży danych uwierzytelniających do filtrowania właściwości węzłów w celu eskalacji uprawnień, a nawet do wykorzystywania witryn Sharepoint poprzez naruszanie danych uwierzytelniających SSH.

Microsoft określa również, że środowisko Gym zapewnia dużą elastyczność w dostosowywaniu i konfiguracji do symulacji cyberataków. Wydawca dołączył również narzędzie testowe do mierzenia i porównywania skuteczności działań cyberobrony opartych na uczeniu maszynowym.

„Symulacja w CyberBattleSim jest uproszczona, co ma swoje zalety: jej wysoce abstrakcyjny charakter uniemożliwia bezpośrednie zastosowanie w rzeczywistych systemach, zapewniając w ten sposób ochronę przed potencjalnie szkodliwym użyciem przeszkolonych z nią zautomatyzowanych agentów.

Pozwala nam również skupić się na konkretnych aspektach bezpieczeństwa, które chcemy zbadać i szybko eksperymentować z najnowszymi algorytmami uczenia maszynowego i sztucznej inteligencji: obecnie koncentrujemy się na technikach ruchu poprzecznego, mając na celu zrozumienie, w jaki sposób topologia i konfiguracja sieci wpływa na te techniki. Mając ten cel na uwadze, pomyśleliśmy, że modelowanie rzeczywistego ruchu w sieci jest niepotrzebne, ale są to ważne ograniczenia, które mogą zostać rozwiązane w przyszłości ”.

W końcu jeśli chcesz dowiedzieć się więcej na ten temat o CyberBattleSim lub jeśli chcesz wiedzieć, jak wdrożyć to narzędzie w swoim systemie, możesz zapoznać się ze szczegółami i / lub instrukcją instalacji i użytkowania W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.