Метод глубокого обучения для создания DDoS атак

Mathews et al.

Методы глубокого обучения оказались весьма перспективными для обнаружения кибератак и определения их характера. Одновременно многие киберпреступники разрабатывают новые атаки, направленные на вмешательство в функционирование различных инструментов глубокого обучения, в том числе для классификации изображений и обработки естественного языка.

Возможно, наиболее распространенными среди этих атак являются состязательные атаки, которые предназначены для “обмана” алгоритмов глубокого обучения, использующих измененные данные, чтобы неправильно их классифицировать. Это может привести к сбоям в работе многих приложений, биометрических систем и других технологий, которые работают с помощью алгоритмов глубокого обучения.

Несколько прошлых исследований показали эффективность различных состязательных атак в побуждении глубоких нейронных сетей (DNN) делать ненадежные и ложные прогнозы. Эти атаки включают атаку Карлини и Вагнера, атаку Deepfool, метод быстрого градиентного знака (FGSM) и Elastic-Net (ENA).

Исследователи из Citadel недавно разработали DNN, который может обнаруживать тип кибератаки, известный как усиление DNS с распределенным отказом в обслуживании (DDoS). они использовали два разных алгоритма для создания примеров состязательности, которые могли бы обмануть собственную DNN. Выводы, опубликованные в статье, предварительно опубликованной на arXiv, еще раз подтверждают ненадежность методов глубокого обучения для обнаружения DNS-атак и их уязвимость к атакам противника.

DDoS-атаки с усилением DNS используют уязвимости серверов системы доменных имен (DNS) для усиления запросов, направляемых к ним, в конечном итоге переполняя их информацией (флудом) и выводя серверы из строя. Эти атаки могут привести к значительным сбоям в работе онлайн-сервисов, в том числе тех, которыми управляют как малые, так и крупные транснациональные компании.

За последние несколько лет ученые разработали несколько методов глубокого обучения, которые могут обнаруживать DDoS-атаки с усилением DNS. Тем не менее, команда из Citadel показала, что эти методы можно обойти с помощью состязательных сетей.

“Большая часть текущей работы в области состязательного обучения была проведена в области обработки изображений и обработки естественного языка с использованием широкого спектра алгоритмов”, – пишут Джаред Мэтьюз и его коллеги в своей статье. “Два алгоритма, представляющих интерес, – это атака Elastic-Net Attack на глубокие нейронные сети (EAD) и TextAttack”.

EAD и TextAttack – это два алгоритма, которые оказались особенно хороши при создании фальсифицированных данных, которые были бы неправильно классифицированы глубокими нейросятми. Таким образом, Мэтьюз и его коллеги разработали метод обнаружения DDOS-атак с усилением DNS, а затем попытались обмануть его, используя данные, полученные с помощью алгоритмов EAD и TextAttack.

“В нашем эксперименте алгоритмы EAD и TextAttack применяются к классификатору усиления системы доменных имен”, – пишут исследователи в своей статье. “Алгоритмы используются для генерации вредоносных примеров DDoS-атак, которые затем передаются в качестве входных данных в нейронную сеть сетевых систем обнаружения вторжений для классификации как допустимый трафик”.

В своих тестах Мэтьюз и его коллеги обнаружили, что данные генерируемые EAD и TextAttack, могут обмануть их DNN для обнаружения атак с усилением DNS DDoS в 100% и 67,63% случаев соответственно. Таким образом, эти результаты подчеркивают существенные недостатки и уязвимости существующих методов обнаружения такого рода атак, основанных на глубоком обучении.

“Мы показываем, что как алгоритмы состязательного обучения при обработке изображений, так и при обработке естественного языка могут быть применены к нейронной сети обнаружения сетевых вторжений”, – пишут исследователи в своей статье.

В будущем работа команды исследователей в Citadel может вдохновить на разработку более эффективных инструментов для обнаружения DDoS-атак с усилением DNS, которые могут обнаруживать враждебные данные и правильно классифицировать их. В своих следующих исследованиях исследователи планируют проверить эффективность состязательных атак на определенный тип алгоритмов для обнаружения атак с усилением DNS, нацеленных на так называемый протокол ограниченных приложений (CoAP), используемый многими устройствами Интернета вещей.

Дополнительная информация: Jared Mathews, Prosenjit Chatterjee, Shankar Banik, Cory Nance, A deep learning approach to create DNS amplification attacks. arXiv:2206.14346v1 [cs.CR], arxiv.org/abs/2206.14346

0
    0
    Ваша корзина
    Ваша корзина пустаВернуться к курсам