Herramienta de código abierto de Microsoft para usar IA en ataques simulados


Asiste a la GamesBeat Summit 2021 del 28 al 29 de abril. Regístrese hoy para obtener un pase VIP o gratis.


Como parte de la investigación de Microsoft sobre cómo el aprendizaje automático y la inteligencia artificial pueden usarse para mejorar las defensas de seguridad, la compañía lanzó un conjunto de herramientas de ataque de código abierto que permite a los investigadores crear entornos de red simulados y ver cómo se resisten a los ataques.

Microsoft 365 Defender Research publicó CyberBattleSim, que crea y modela una simulación de red de cómo los actores de amenazas pueden moverse lateralmente a través de la red en busca de vulnerabilidades. Al construir la simulación de ataque, los defensores e investigadores corporativos crean diferentes nodos en la red e indican qué servicios se están ejecutando, qué vulnerabilidades están presentes y qué controles de seguridad están en su lugar. Los agentes automatizados que representan a los actores de amenazas se utilizan en la simulación de ataques para realizar acciones al azar mientras intentan hacerse cargo de los nodos.

“El objetivo del atacante simulado es apoderarse de parte de la red explotando estos agujeros de seguridad plantados. A medida que el atacante simulado se mueve a través de la red, un defensor monitorea la actividad de la red para detectar la presencia del atacante y contener el ataque ”, escribió el equipo de investigación de Microsoft 365 Defender en una publicación sobre el proyecto.

Usar el aprendizaje por refuerzo para la seguridad

Microsoft ha estado investigando cómo se pueden utilizar algoritmos de aprendizaje automático, como el aprendizaje mejorado, para mejorar la seguridad de la información. El aprendizaje por refuerzo es un tipo de aprendizaje automático en el que los agentes autónomos aprenden a tomar decisiones basadas en eventos al tratar con el entorno. El objetivo del agente es optimizar la recompensa, y los agentes tomarán gradualmente mejores decisiones (para obtener una recompensa mayor) a través de repetidos intentos.

El ejemplo más común es jugar a un videojuego. El agente (jugador) puede jugar mejor el juego después de repetidos intentos recordando las acciones realizadas en rondas anteriores.

En un escenario de seguridad, existen dos tipos de agentes autónomos: los atacantes, que intentan robar información de la red, y los defensores, que intentan bloquear o mitigar los efectos de un ataque. Las acciones de los agentes son los comandos que un atacante puede tomar en las computadoras y los pasos que los defensores pueden tomar en la red. Usando el lenguaje del aprendizaje por refuerzo, el objetivo del agente atacante es maximizar las recompensas de un ataque exitoso al descubrir y apoderarse de más sistemas en la red y encontrar más cosas para robar. El agente debe realizar una serie de acciones para explorar gradualmente las redes, pero sin romper las medidas de seguridad establecidas.

Entrenamientos y juegos de seguridad

Al igual que la mente humana, la IA aprende mejor jugando, por lo que Microsoft convirtió CyberBattleSim en un juego. Capture las competiciones de banderas y las simulaciones de phishing para aumentar la seguridad mediante la creación de escenarios en los que los defensores puedan aprender de los métodos de los atacantes. Al utilizar el aprendizaje por refuerzo para obtener la recompensa por «ganar» un juego, los agentes de CyberBattleSim pueden tomar mejores decisiones sobre cómo interactuar con la red simulada.

CyberBattleSim se centra en el modelado de amenazas de cómo un atacante puede moverse lateralmente a través de la red después de la infracción inicial. En la simulación de ataques, cada nodo representa una computadora con un sistema operativo, aplicaciones de software, ciertas propiedades (controles de seguridad) y una serie de vulnerabilidades. El kit de herramientas utiliza la interfaz Open AI Gym para capacitar a agentes automatizados mediante algoritmos de aprendizaje por refuerzo. El código fuente de Python de código abierto está disponible en GitHub.

El comportamiento irregular debería activar rápidamente las alarmas, y las herramientas de seguridad responderían y alejarían al actor malintencionado. Sin embargo, una vez que el actor ha aprendido a comprometer los sistemas más rápido al acortar la cantidad de pasos necesarios para tener éxito, los defensores pueden obtener información sobre dónde se requieren controles de seguridad e identificar la actividad más rápidamente.

CyberBattleSim es parte de la investigación más amplia de Microsoft sobre la aplicación del aprendizaje automático y la inteligencia artificial para automatizar muchas de las tareas que los defensores de la seguridad realizan actualmente de forma manual. En un estudio reciente de Microsoft, casi tres cuartas partes de las empresas dijeron que sus equipos de TI dedicaban demasiado tiempo a tareas que deberían automatizarse. Los sistemas autónomos y el aprendizaje por refuerzo «se pueden utilizar para desarrollar tecnologías resistentes de detección de amenazas del mundo real y estrategias robustas de ciberdefensa», escribió Microsoft.

«Con CyberBattleSim, solo estamos rascando la superficie de lo que creemos que tiene un gran potencial para aplicar el aprendizaje reforzado a la seguridad», agregó la compañía.

VentureBeat

La misión de VentureBeat es ser una plaza de la ciudad digital para que los responsables de la toma de decisiones tecnológicas obtengan conocimientos sobre la tecnología y las transacciones transformadoras. Nuestro sitio web proporciona información importante sobre tecnologías y estrategias de datos para ayudarlo a administrar su negocio. Te invitamos a convertirte en miembro de nuestra comunidad y acceder a:

  • información actual sobre los temas de su interés
  • nuestros boletines
  • contenido privado de líderes de opinión y acceso con descuento a nuestros valiosos eventos, como Transformar 2021: Aprende más
  • Funciones de red y más

conviértete en miembro

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *