THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Workshop “Intelligenza Artificiale e Cyber Security” 21 Marzo 2018 Threats of Tomorrow: AI and the future of Cyber Security Ing. Antonio Pirozzi Director of Malware Research Lab at CSE CybSec SpA
msf exploit(ms08_067_netapi) > show speaker • Director of Malware Research Lab @ CSE CybSec SpA • PhD Researcher at Unisannio • SME for EC-Council • ISWATlab Co-founder and Researcher • Contract Professor at LinkCampus University • More than 12 Infosec Certification
Outline • Scenari correnti • Le minacce di (oggi) domani • Uno shift paradigmatico nella Cyber Security • Dal modello a Fortezza verso gli “Immune Systems” • ML e IA nell’industria della Cyber Security • Adversarial Machine Learning • Attacchi a ML e IA con esempi avversariali • Malware e IA • Conclusioni
“There are two types of companies: those who have been hacked, and those who d on’t yet know they have been hacked” John Chambers Executive Chairman Cisco Systems World Economic Forum 2015
Il Cyberspazio Al giorno d’oggi, viviamo e lavoriamo in un enorme spazio virtuale che fa venir me no il concetto di frontiera, esso prende il nome di Cyberspazio ed e’ inevitabilment e legato al dominio della vita reale in cui instaura forti relazioni causa-effetto.
Malware Evasion behaviours Il co-founder e Chief Scientist di Lastline, Christopher Kruegel nella sua present azione, “Evasive Malware Exposed and Deconstructed” presentata all’ RSA Con ference del 2015 espone: alcuni key points: • Evading static analysis: • 64% of AV scanners fail to identify “1% hardest to detect” malware after 1 yr. • Dynamic Malware Analysis: • Recently emerged as a new silver bullet in security.
Evasion Going Mainstream • Oggi una parte considerevole dei malware utilizza una combinazione di qualsi asi delle circa 500+ tecniche riconosciute per evitare il rilevamento e l'analisi
Current Scenario ENISA Threat Landscape Report 2017 10 Top Cyber-Threats and Trends
Current Scenario Alcuni Trend Un Nuovo studio di MALWAREBYTES rivela • Hijackers detection +40% e spyware detection +30%. • Gli attacchi Ransomware stanno aumentando di 10 volte • Il 2017 ha visto un aumento esponenziale del fenomeno cryptominers. • Malwarebytes ha bloccato una media di 8 million drive-by mining attempts per d ay. • I Cybercriminali stanno utilizzando sempre piu Trojan e Banking Trojan per attac chi alle banche. • Gli attacchi Ransomware agli utenti finali sono aumentati del 93% mentre gli atta cchi ransomware al business sono aumentati del 90%.
Principal Cyber Threats • Online frauds • Pharming • Theft of sensitive and proprietary data • Malware/Botnet • Extortion • Defacement • Identity theft • DoS attacks • Hacktivism and political dissent • Social engineering • Cyber Espionage • Hacking • Sabotage • Typosquatting • Phishing • Spear phishing • Watering hole • Spam
IDENTITY THEFT • Bin-raiding e Dumpster Diving • Social engineering • Lost or stolen wallet • Skimming • Identity theft of a deceased through obituaries and funeral publications. • Data theft from a commercial transaction in the course of a retail store; • Phishing (e.g., Web, Mobile) • Through questionnaires sent by mail or completed online. • Computer Hacking. • Social networks
CVE-2017-0199
Le minacce di domani 1. Attacchi From alle “The infrastrutture State of IndustrialCritiche Cybersecurity 2017” report by Kaspersky • Duqu2 uses a kernel mode exploit for CVE-2015-2360 to load its kernel mode compon ent. • Turla uses 2 exploit for CVE-2013-5065 and CVE-2013-3346 • Stuxnet uses 4 exploit for CVE-2010-2568, CVE-2010-2729, CVE-2008-4250, CVE-20 10-2722 (American-Israeli Cyber Weapon) • BlackEnergy uses a memory corruption vulnerability CVE-2014-1761and an RCE vuln erability CVE-2014-4114 Siemens S7-300 (spin between 807 Hz and 1210 Hz)
Le minacce di domani 1. Attacchi alle infrastrutture Critiche Secondo Kaspersky Lab alla fine del 2016 circa il 24% dei sistemi di controllo industriale nel mondo hanno su bito un attacco Internet-facing ICS machines across the world Public facing SCADA by Shodan
Le minacce di domani 2. Cambiano I paradigmi: la Blockchain Botnet che sfruttano l’infrastruttura della Blockchain per implementare un architettura resili ente e opaca. DECENTRALIZED MALWARE ON THE BLOCKCHAIN, BH ASIA 2015 BOTCHAIN Christian Karam & Vitaly Kamluk • Modular Malware • 0-day Distribution • Black Market of Private Keys • Child Sexual Abuse Material
Le minacce di domani 3. Attacchi all’individuo. I device Biomedicali Gli hacker possono far si che il tuo peacemaker o la pompa d’insulina ti uccida. [1] Radcliffe, Jerome. "Hacking medical devices for fun and insulin: Breaking the human SCA DA system." Black R7-2016-07.1: Hat US 2011 transmitted in cleartext (CVE-2016-5084) Communications [2] Bonaci, Tamara, R7-2016-07.2: al. "To make Weaketpairing a robot between secure: remote andan pump experimental analysis of cyber security (CVE-2016-5085) threats againstLack R7-2016-07.3: teleoperated of replaysurgical attackrobots." arXiv or prevention preprint arXiv:1504.04339 transmission assurance(2015). (CVE-2016-5086)
Le minacce di domani 4. next targets: your car Charlie Miller and Chris Valasek originally hacked a Jeep Cherokee in 2015
Le minacce di domani 5. next targets: your Home Mr.Robot - Smart House Scene
Le minacce di domani 6. Internet of Things: Le Botnet MIRAI() e OKIRU (ARC) Venerdì 21 ottobre 2016 alle 6:00 circa una botnet composta da di decine di milioni di di spositivi IoT, ha montato un attacco denial-of-service su Dyn , interrompendo il DNS su gran parte di Internet negli Stati Uniti
L’evoluzione delle minacce Alcuni punti chiave: • I criminali informatici di oggi sono determinati, persistenti e ben finanziati • Gli hacker cambieranno spesso i loro strumenti, le tattiche e le procedure (TTP) per e vitare il rilevamento. • Advanced Evasion Techniques (AET) • Malware Polimorfici • Asimmetria tra chi attacca e chi difende
The Cyber Security Shift “Secondo uno studio di Trend Micro, in media un'organizzazione impiega circa 230 giorni per scoprire un intrusion.” Reactive Proactive Predictive Approaches Approaches Approaches (ML, AI)
The Cyber Security shift Il modello a Fortezza non va piu bene Per usare un'analogia, il modello tradizionale si basa su una fortezza: circondato da mu ra rinforzate, un solo punto di ingresso che è custodito e all’interno le persone sono fidat e e circolano liberamente La Cyber Security sta andando verso un modello di “Autonomous Response”
Verso gli “Immune Systems” L’apprendimento automatico può aiutare un sistema ad adattarsi alle occorrenze effettiv e e identificare comportamenti anomali per eliminarli. “Autonomous response is the future of cybersecurity,” Come il sistema immunitario umano, l'Enterp rise Immune System non richiede l'esperien za precedente di unadeiminaccia A differenza programmiodelunpassato modello b di attività per asaticapire sul, cheche è potenzialmente mirano a protegger i sistemmi naccioso. i contro ogni minaccia, l'apprendimento a utomatico può aiutare un sistema ad adat tarsi alle occorrenze effettive e ientificare Funziona automaticamente, comportamenti anomalirilevando e com per eliminarli. battendo contro attacchi subdoli e furtivi all'in terno della rete - in tempo reale.
Verso gli “Immune Systems” : Antigena In un ospedale californiano un dipendente inavvertitamente aveva aperto un file dannoso ric evuto via mail; il malware aveva immediatamente iniziato a crittografare i dati sul computer d el dipendente. Nel giro di trenta secondi, Antigena ha isolato il dispositivo e fermato l'azione prima che si diffondesse in tutta la rete.
..but in CyberSecurity speed and scale matter!
ML e IA nell’Industria della Cyber Security L’utilizzo dell’IA per predirre le minacce Recorded Future ha sviluppato un metodo per prevedere le minacce di domani. Tale intelligen za anticipatrice è prodotta dall'addestramento continuo di un modello di apprendimento automat ico con set di dati derivati sia dall'intelligenza tecnica (liste delle minacce, ecc.) Sia dal contesto dell'intelligenza open source (OSINT). 88.249.184.71 SVM Predictive Risk Score The model predicted 242,206 (74%) of future threat-listed I P addresses
Perche’ gli AV tradizionali sono destinati a fallire Il 96% dei malware sono polimorfici Le statistiche di Microsoft hanno rivelato che il 96% degli attacchi malware è visto su un solo computer e non è mai più stato visto.
Perche’ gli AV tradizionali sono destinati a fallire Gli AV tradizionali, signature-based sono reattivi per natura TIMELINE: Durante l'epidemia di Bad Rabbit, i modelli di machine learning basati sulla detonazione nel serv • At 11:17 a.m. local time on October 24, a user running Windows Defender AV in St. izio di protezione cloud di Windows Defender AV, senza intervento umano, hanno classificato cor Petersburg, rettamente Russia il malware was tricked 14 minuti into downloading dopo il primo incontro a file named FlashUtil.exe. • A multi-class deep neural network (DNN) machine learning classifier correctly classifi ed the Tibbar sample as malware, but with only an 81.6% probability score • In the meantime, the sample was detonated and details of the system changes mad e by the ransomware were recorded. • a multi-class deep neural network (DNN) classifier that used both static and dynamic features evaluated the results and classified the sample as malware with 90.7% confi dence
SCALE MATTER I modelli di apprendimento automatico di Microsoft sono integrati nel sistema di protezione cloud. https://cloudblogs.microsoft.com/microsoftsecure/2017/12/11/detonating-a-bad-rabbit-windows-defender-antivirus-and-layered-machine-le arning-defenses/
“L’esigenza di scalare e il polimorfismo, richiedono uno shift nella protezione antimalware”
Deep Learning e ATM Montepaschi difende i bancomat con il deep learning Secondo i dati dell’Ossif, il Centro di ricerca sulla Sicurezza anticrimine dell’Associazione bancaria i taliana, il numero delle rapine in banca negli ultimi 15 anni è passato da un livello 100 a 24, mentre gli attacchi ai bancomat da 100 sono arrivati a 185. Montepaschi sta sviluppando un Sistema di protezione degli ATM che attraverso l’utilizzo di Telecam ere di Profondita’ (real sensitive di Intel ) e Convolutional neural network (Deep Learning) per correla re le informazioni che arrivavano dai sensori e quindi prevenire i fenomeni prima che avvengano”
CTI e AI “Applying novel AI techniques to threat intelligence provides new sensing capabilities which work at scale and can be ap plied to new domains like predicting future cyber threats.” Staffan Truvé, CTO and Co-Founder Recorded Future Scaling human analysts to process the sheer volu me of available threat data is impossible
AI versus AI “This is the first year where we will see AI versus AI in a cybersecurity context,” Nick Savvides, CTO at Symantec
L’utilizzo di IA da parte dei Threat actors L’uso crescente dei sistemi di intelligenza artificiale portera’ ai seguenti cam biamenti nel panorama delle minacce: • Scalabilita’ delle minacce esistenti • Nascita di nuovi tipi di minacce • Alterazione del carattere tipico delle minacce From: The Malicious Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation, Febrary 2018
Goal: Can You Break Machine Learning? All ML models have blind spots: Adversarial examples can generalize across models L’ Adversarial Machine Learning consiste in input per modelli di apprendimento automa tico che un avversario ha intenzionalmente progettato per far in modo che il modello co mmetta un errore L'attaccante aggiunge un po 'di entropia alla foto originale (input avversariale) facendo in modo che un classificatore definisca erroneamente un panda come un gibbone. Practical Black-Box Attacks against Machine Learning Nicolas Papernot, Patrick McDaniel, Ian Goodfellow, Somesh Jha, Z. Berkay Celik, Ananthram Swami
Goal: Can You Break Machine Learning? Adversarial Machine Learning Practical Black-Box Attacks against Machine Learning Nicolas Papernot, Patrick McDaniel, Ian Goodfellow, Somesh Jha, Z. Berkay Celik, Ananthram Swami
Goal: Can You Break Machine Learning? Adversarial Machine Learning: Reinforcment Learning Hyrum Anderson , Evading next-gen AV using A.I. DEFCON 25,
Neural-level Trojan Authors describe a technique for inserting trojan code into deep learning models.
GAN-generated malware Il primo esempio conosciuto dell’utilizzo del ML per la creazione di Malware e’ del 2017: “Generating Adversarial Malware Examples for Black-Box Attacks Based o n GAN.” by Weiwei Hu, Ying Tan
Hivenets per attacchi scalabili Swarm technology Il botmaster e’ fuori dall'equazione. • I dispositivi zombi possano agire senza attendere che questi comandi vengano invi ati. (mindless zombie devices) • Sarebbero in grado di utilizzare milioni di dispositivi interconnessi, o swarmbots, per identificare ed utilizzare simultaneamente diversi vettori di attacco, consentendo att acchi a una scala senza precedenti. • Possono agire in base all'intelligenza locale condivisa in maniera autonoma e reclut are e formare nuovi membri dell’hivenet. Fortinet FortiGuard Labs 2018 Threat Landscape Predictions
Spear Phishing avanzato Al BH USA 2016 John Seymour and Philip Tully presentano un paper dal titolo “Weapo nizing data science for social engineering: Automated E2E spear phishing on Twitter,” i n cui utilizzano una neural network ricorrente per twittare post di phishing prendendo di mira utenti specifici. Using MM for text generation LSTM • Popular for text generation • Calculates pairwise frequency of tokens and uses that to generate new one • Based on transition probabilities • Trained using most recent posts on the user’s timeline • LSTMs differ from Markov Mod els by being able to remembe r context from earlier in the sen tence when predicting the next word.
Unauthorized access Nel 2012 i ricercatori Claudia Cruz, Fernando Uceda e Leobardo Reyes hanno utilizzat o SVM per rompere un sistema reCAPTCHA con una precisione dell'82%. Nel 2016 è stato pubblicato un articolo che spiega come rompere il captcha semplice con un'accur atezza del 92% utilizzando l'apprendimento approfondito. Breaking reCAPTCHAs with Unpredictable Collapse: Heuristic Character Segmentation and Recognition
Conclusioni • Il 96% del malware oggi e’ polimorfico. • C’e’ bisogno di uno shift paradigmatico nella cybersecurity se vogliamo far fron te alle sfide future. • I Cybercriminali utilizzano sempre di piu l’IA per bypassare IA. • Le minacce cyber del futuro saranno in grado di orchestrarsi in maniera auton oma, identificando ad esempio la miglior strategia e I migliori vettori di attacco consentendo attacchi ad una scala senza precedenti.
GRAZIE!!
Puoi anche leggere