با این رویکرد، ما یک لایه اضافی از توضیح پذیری تجزیه و تحلیل تهدید را معرفی کرده ایم که به افزایش حفاظتی که برای کاربران خود ارائه می کنیم کمک می کند
به عنوان مدافعان، یکی از چالش های امروز در تشخیص امنیت سایبری توانایی ما برای تعیین اینکه آیا بسیاری از مشاهدات در ارتباطات شبکه، تغییرات تنظیمات، دانلود وبسایت و غیره نشان دهنده مصنوعات مخربی است که منجر به کلاهبرداری، باجافزار و سایر حملاتی میشود که مشتریان ما را تحت تأثیر قرار میدهند.
بازیگران بد به طور مداوم روی روشهایی کار میکنند تا آن مصنوعات را پنهان کنند، که به عنوان تاکتیکها، تکنیکها و رویهها (TTP) نیز شناخته میشوند که هنگام حمله به مشتریان ما استفاده میشوند. اگر آنها در پنهان کردن TTP های خود موفق باشند، احتمال اینکه در هدف خود موفق شوند بیشتر است. این چالش منجر به یک مسابقه تسلیحاتی می شود که در آن بازیگران بد به توسعه تکنیک های پیچیده تری برای پنهان شدن ادامه می دهند و مدافعان به دنبال راه های جدیدی برای شناسایی آنها می گردند.
در Avast، ما به طور مداوم روی روشهای جدیدی برای شناسایی فعالیتهای مخرب سرمایهگذاری میکنیم، حتی اگر از تکنیکهای پنهان استفاده کنند. یکی از این تکنیک های تحلیل به طور کلی به عنوان تحلیل تهدید رفتاری شناخته می شود. این پست برخی از جنبههای کلیدی نحوه انجام چنین تحلیلی را توضیح میدهد.
تجزیه و تحلیل تهدیدهای رفتاری، شناسایی تهدیدهایی را که در غیر این صورت تحت رادار تکنیکهای تحلیل تهدید قرار میگیرند، امکانپذیر میسازد که بر تجزیه و تحلیل استاتیک عناصر منفرد مانند فرآیندها، اتصالات شبکه یا فایلهای اجرایی متمرکز هستند. یک عنصر کلیدی تحلیل تهدید که زیربنای رویکرد رفتاری است، یک نمایش مبتنی بر نمودار از پویایی آشکار روی مشتری (مانند رایانه شخصی یا تلفن همراه) است.
هر رویداد، مانند اجرای یک فایل یا ارتباطات شبکه، در یک گراف به عنوان یک گره که با یال هایی به هم متصل شده اند نشان داده می شود که روابط بین رویدادها را نشان می دهد. به عنوان مثال، یک فایل اجرا شده فرآیندی را ایجاد می کند که سپس می تواند برخی از داده ها را از یک IP یا نام میزبان خاص دانلود کند، که متعاقباً اجرا می شود و بنابراین فرآیند دیگری ایجاد می شود و به همین ترتیب همانطور که در شکل زیر نشان داده شده است. بنابراین نمودار تصویری از رفتار قابل مشاهده در طول یک دوره زمانی خاص را نشان میدهد. cmd.exe، مفسر خط فرمان پیشفرض ویندوز)، تجزیه و تحلیل خود ابزارها بدون درک چگونگی استفاده از ابزارها در مرحله حمله که در آن رویدادهای رفتاری ثبتشده نشان میدهند، هیچ تهدیدی را شناسایی نمیکند. یک سکانس تهدیدآمیز به این دلیل است که هر یک از رویدادهای فردی ممکن است – در انزوا — علیرغم این واقعیت که با هم، تهدیدی هستند، بی ضرر به نظر برسد.
دقیقاً به همین دلیل است که تحقیقات هوش مصنوعی Avast. آزمایشگاه در توسعه و به کارگیری تکنیک های جدید برای نمایش، تجزیه و تحلیل و شناسایی رفتارهای مخرب سرمایه گذاری می کند. به لطف شبکه حسگر گیگا مقیاس Avast، ما داده های مناسبی برای کالیبره کردن مدل های یادگیری ماشینی داریم که می توانند اثر انگشت رفتاری بدافزار را شناسایی کنند. اثر انگشت یک الگوی نموداری با اندازه نسبتا کوچک (معمولاً حداکثر تا 10 گره) است که فعالیت مخرب را بدون نویز رفتار خوشخیم که معمولاً بر دادهها غالب است، ثبت میکند. از آنجایی که داده ها از میلیون ها نمودار در روز تشکیل شده است، که در آن هر نمودار از هزاران گره (رویداد) و یال (روابط) تشکیل شده است، این کار می تواند از نظر پیچیدگی شبیه جستجوی سوزن در انبار کاه باشد.
خوشبختانه، ما. میتواند از سیستمهای اطلاعاتی تهدید ما برای فیلتر کردن، غنیسازی و برچسبگذاری دادهها به شکل مناسب برای آموزش شبکههای عصبی گراف (GNNs) استفاده کند، که به ما کمک میکند این اثر انگشت را به روشی کارآمد و مقیاسپذیر استخراج کنیم. هنگامی که اثر انگشتی از رفتار مخرب ایجاد شد، میتوانیم برنامهها را در ماشینهای کاربران محافظتشده از نظر رفتاری که دقیقاً یا تقریباً با اثر انگشت مطابقت دارد نظارت کنیم. اگر رفتار مخرب دقیقاً با اثر انگشت مطابقت داشته باشد، میتوانیم قبل از اینکه آسیبی ایجاد کند، آن را متوقف کنیم، در حالی که اگر تقریباً مطابقت داشت، میتوانیم با توجه به میزان تطابق تقریبی تصمیم بگیریم که آن را متوقف کنیم یا نه. در هر دو مورد، رفتارهای تازه شناسایی شده را می توان برای بهبود بینش ما در مورد رفتارهای مخرب و بهبود اثر انگشت، به ابر ما ارسال کرد. ثابت شده است که در بسیاری از زمینه ها از تجزیه و تحلیل شبکه های اجتماعی گرفته تا شیمی انفورماتیک مفید است. مزیت کلیدی شبکههای عصبی گراف این است که میتوانند به صورت بازگشتی گرهها را با استفاده از روابط بین آنها پردازش کنند، بنابراین به طور طبیعی هم ویژگیهای گره و هم ساختار گراف را میگیرند. در مورد ما، هر گره با صدها ویژگی مشخص می شود، مانند تغییرات در مقدار رجیستری، نمایش رشته ای از نام فرآیند، تغییر حافظه تخصیص یافته توسط سایر فرآیندها، یا برقراری اتصال به سرویس های خاص در اینترنت.
به طور مشابه، لبه ها. بر اساس نوع رابطه ای که نشان می دهند برچسب گذاری می شوند. به عنوان مثال، ایجاد یک فرآیند یا اتصال شبکه. در طول آموزش، مدل یک نمایش رتبه پایین (یعنی جاسازی) گره ها را می آموزد که برای پیش بینی ویژگی های مختلف رفتار نشان داده شده توسط نمودار مفید است. به عبارت دیگر، ما مشکل را به عنوان یک طبقهبندی چند وظیفهای مطرح میکنیم و مدل را از نمودارها به خروجیهای چند سر که نشاندهنده هوش تهدیدی هستند، آموزش میدهیم. برای به حداکثر رساندن مقدار بهدستآمده توسط سیستم و نمایش مناسب اطلاعاتی که GNN ما از صدها میلیون رفتاری که مشاهده میکند استخراج میکند، ضروری است. برخی از هدها عبارتند از:
- Severity head: تعیین می کند که آیا رفتار باید به عنوان پاک، مخرب، PUP و غیره طبقه بندی شود یا خیر.
- Strain head: تعیین میکند کدام سویههای بدافزار در رفتار دخیل هستند
- سر ATT&CK: تعیین میکند کدام تکنیکهای MITRE ATT&CK در رفتار دخیل هستند
علاوه بر این، ما در مورد تکنیکهای نوین [094] تحقیق میکنیم. ]توضیح این مدلهای پیچیده به منظور درک بهتر استراتژیهای به کار گرفتهشده توسط گونههای مختلف بدافزار، و به نوبه خود، تقطیر قوانین تصمیمگیری قوی که میتوان به راحتی برای محافظت از مشتریان خود و در عین حال احترام به حریم خصوصی آنها استفاده کرد. در ادامه مثال، فرآیند توضیح به ما اجازه میدهد تا رفتار نامربوط را فیلتر کنیم و تنها اثر انگشت فعالیت مخرب را که در متن پررنگ و رنگ قرمز در شکل زیر تاکید شده است، شناسایی کنیم. که ماهیت فعالیت مخرب این است که process 2 یک اجرایی 1 از URL 1 را دانلود می کند و 5959 را در نتیجه 1949007 انجام می دهد و 5907 را انجام می دهد. . به نظر میرسد بقیه فعالیتها نامربوط هستند و بنابراین نیازی به گنجاندن در اثر انگشت ندارند، که به ما کمک میکند تا منابع مورد نیاز برای شناسایی و بازیابی را بهطور چشمگیری کاهش دهیم. نشان داده شده است که چنین تجزیه و تحلیل و بهینه سازی بینش های بسیار ارزشمندی را در Avast ارائه می دهد، از جمله محافظت بهبود یافته در برابر بوت لودرهای ناشناخته قبلی توسط MyKings بدافزار.
تجزیه و تحلیل تهدید مبتنی بر نمودار بخشی جدایی ناپذیر از محافظت از تهدید Avast است که از پیشرفتهای اخیر در GNN ها استفاده میکند. با این رویکرد جدید، ما یک لایه اضافی از تحلیل تهدید را با استفاده از شبکههای عصبی عمیق معرفی کردهایم که به افزایش حفاظتی که برای بیش از 435 میلیون کاربر خود ارائه میکنیم کمک میکند.