THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA

Pagina creata da Samuele Ricciardi
 
CONTINUA A LEGGERE
THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA
Workshop “Intelligenza Artificiale e Cyber Security”
21 Marzo 2018

 Threats of Tomorrow:
 AI and the future of Cyber Security

Ing. Antonio Pirozzi
Director of Malware Research Lab at CSE CybSec SpA
THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA
msf exploit(ms08_067_netapi) > show speaker

•   Director of Malware Research Lab @ CSE CybSec SpA
•   PhD Researcher at Unisannio
•   SME for EC-Council
•   ISWATlab Co-founder and Researcher
•   Contract Professor at LinkCampus University
•   More than 12 Infosec Certification
THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA
Outline

• Scenari correnti
  • Le minacce di (oggi) domani
• Uno shift paradigmatico nella Cyber Security
  • Dal modello a Fortezza verso gli “Immune Systems”
• ML e IA nell’industria della Cyber Security
• Adversarial Machine Learning
  • Attacchi a ML e IA con esempi avversariali
• Malware e IA
• Conclusioni
THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA
“There are two types of companies: those
who have been hacked, and those who d
on’t yet know they have been hacked”

John Chambers Executive Chairman Cisco Systems
World Economic Forum 2015
THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA
CSE CybSec SpA
THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA
Il Cyberspazio
Al giorno d’oggi, viviamo e lavoriamo in un enorme spazio virtuale che fa venir me
no il concetto di frontiera, esso prende il nome di Cyberspazio ed e’ inevitabilment
e legato al dominio della vita reale in cui instaura forti relazioni causa-effetto.
THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA
“Cyber Security is not something, it’s
everything”
THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA
Malware Evasion behaviours

Il co-founder e Chief Scientist di Lastline, Christopher Kruegel nella sua present
azione, “Evasive Malware Exposed and Deconstructed” presentata all’ RSA Con
ference del 2015 espone:

alcuni key points:
• Evading static analysis:
   • 64% of AV scanners fail to identify “1% hardest to detect” malware after
      1 yr.
• Dynamic Malware Analysis:
   • Recently emerged as a new silver bullet in security.
THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA
Evasion Going Mainstream

• Oggi una parte considerevole dei malware utilizza una combinazione di qualsi
  asi delle circa 500+ tecniche riconosciute per evitare il rilevamento e l'analisi
THREATS OF TOMORROW: AI AND THE FUTURE OF CYBER SECURITY - ING. ANTONIO PIROZZI DIRECTOR OF MALWARE RESEARCH LAB AT CSE CYBSEC SPA
Scenari
Current Scenario
ENISA Threat Landscape Report 2017 10 Top Cyber-Threats and Trends
Current Scenario
Alcuni Trend

Un Nuovo studio di MALWAREBYTES rivela

• Hijackers detection +40% e spyware detection +30%.
• Gli attacchi Ransomware stanno aumentando di 10 volte
• Il 2017 ha visto un aumento esponenziale del fenomeno cryptominers.
• Malwarebytes ha bloccato una media di 8 million drive-by mining attempts per d
  ay.
• I Cybercriminali stanno utilizzando sempre piu Trojan e Banking Trojan per attac
  chi alle banche.
• Gli attacchi Ransomware agli utenti finali sono aumentati del 93% mentre gli atta
  cchi ransomware al business sono aumentati del 90%.
Principal Cyber Threats

•   Online frauds                             •   Pharming
•   Theft of sensitive and proprietary data   •   Malware/Botnet
•   Extortion                                 •   Defacement
•   Identity theft                            •   DoS attacks
•   Hacktivism and political dissent          •   Social engineering
•   Cyber Espionage                           •   Hacking
•   Sabotage                                  •   Typosquatting
•   Phishing
•   Spear phishing
•   Watering hole
•   Spam
IDENTITY THEFT
•   Bin-raiding e Dumpster Diving
•   Social engineering
•   Lost or stolen wallet
•   Skimming
•   Identity theft of a deceased through obituaries and funeral publications.
•   Data theft from a commercial transaction in the course of a retail store;
•   Phishing (e.g., Web, Mobile)
•   Through questionnaires sent by mail or completed online.
•   Computer Hacking.
•   Social networks
CVE-2017-0199
Le minacce di domani
1. Attacchi
       From alle
            “The infrastrutture
                  State of IndustrialCritiche
                                      Cybersecurity 2017” report by Kaspersky

• Duqu2 uses a kernel mode exploit for CVE-2015-2360 to load its kernel mode compon
  ent.
• Turla uses 2 exploit for CVE-2013-5065 and CVE-2013-3346
• Stuxnet uses 4 exploit for CVE-2010-2568, CVE-2010-2729, CVE-2008-4250, CVE-20
  10-2722 (American-Israeli Cyber Weapon)
• BlackEnergy uses a memory corruption vulnerability CVE-2014-1761and an RCE vuln
  erability CVE-2014-4114

                                                                Siemens S7-300
                                                                (spin between 807 Hz and 1210 Hz)
Le minacce di domani
1. Attacchi alle infrastrutture Critiche

          Secondo Kaspersky Lab alla fine del 2016 circa il 24%
          dei sistemi di controllo industriale nel mondo hanno su
          bito un attacco

                                   Internet-facing ICS machines across the world

       Public facing SCADA by Shodan
Le minacce di domani
2. Cambiano I paradigmi: la Blockchain
Botnet che sfruttano l’infrastruttura della Blockchain per implementare un architettura resili
ente e opaca.
                                               DECENTRALIZED MALWARE ON THE BLOCKCHAIN,
                                               BH ASIA 2015
             BOTCHAIN                          Christian Karam & Vitaly Kamluk
                                                 •   Modular Malware
                                                 •   0-day Distribution
                                                 •   Black Market of Private Keys
                                                 •   Child Sexual Abuse Material
Le minacce di domani
  3. Attacchi all’individuo. I device Biomedicali
  Gli hacker possono far si che il tuo peacemaker o la pompa d’insulina ti uccida.

 [1] Radcliffe, Jerome. "Hacking medical devices for fun and insulin: Breaking the human SCA
 DA system." Black
R7-2016-07.1:          Hat US 2011 transmitted in cleartext (CVE-2016-5084)
                  Communications
 [2] Bonaci, Tamara,
R7-2016-07.2:             al. "To make
                  Weaketpairing        a robot
                                  between      secure:
                                            remote   andan pump
                                                           experimental  analysis of cyber security
                                                                  (CVE-2016-5085)
 threats againstLack
R7-2016-07.3:      teleoperated
                        of replaysurgical
                                   attackrobots." arXiv or
                                          prevention    preprint arXiv:1504.04339
                                                           transmission   assurance(2015).
                                                                                      (CVE-2016-5086)
Le minacce di domani
4. next targets: your car

            Charlie Miller and Chris Valasek originally hacked a Jeep Cherokee in 2015
Le minacce di domani
5. next targets: your Home

              Mr.Robot - Smart House Scene
Le minacce di domani
6. Internet of Things: Le Botnet MIRAI() e OKIRU (ARC)

Venerdì 21 ottobre 2016 alle 6:00 circa una botnet composta da di decine di milioni di di
spositivi IoT, ha montato un attacco denial-of-service su Dyn , interrompendo il DNS su
gran parte di Internet negli Stati Uniti
L’evoluzione delle minacce
Alcuni punti chiave:

• I criminali informatici di oggi sono determinati, persistenti e ben finanziati
• Gli hacker cambieranno spesso i loro strumenti, le tattiche e le procedure (TTP) per e
  vitare il rilevamento.
• Advanced Evasion Techniques (AET)
• Malware Polimorfici
• Asimmetria tra chi attacca e chi difende
The Cyber Security Shift
“Secondo uno studio di Trend Micro, in media un'organizzazione impiega circa
230 giorni per scoprire un intrusion.”

   Reactive                    Proactive               Predictive
  Approaches                  Approaches           Approaches (ML, AI)
The Cyber Security shift

Il modello a Fortezza non va piu bene

Per usare un'analogia, il modello tradizionale si basa su una fortezza: circondato da mu
ra rinforzate, un solo punto di ingresso che è custodito e all’interno le persone sono fidat
e e circolano liberamente

La Cyber Security sta andando verso un
modello di “Autonomous Response”
Verso gli “Immune Systems”

 L’apprendimento automatico può aiutare un sistema ad adattarsi alle occorrenze effettiv
 e e identificare comportamenti anomali per eliminarli.

                     “Autonomous response is the future of cybersecurity,”

Come il sistema immunitario umano, l'Enterp
rise Immune System non richiede l'esperien
za precedente      di unadeiminaccia
            A differenza     programmiodelunpassato
                                              modello b
di attività per
            asaticapire
                  sul, cheche  è potenzialmente
                           mirano a protegger i sistemmi
naccioso. i contro ogni minaccia, l'apprendimento a
            utomatico può aiutare un sistema ad adat
            tarsi alle occorrenze effettive e ientificare
Funziona    automaticamente,
            comportamenti anomalirilevando         e com
                                      per eliminarli.
battendo contro attacchi subdoli e furtivi all'in
terno della rete - in tempo reale.
Verso gli “Immune Systems” : Antigena

In un ospedale californiano un dipendente inavvertitamente aveva aperto un file dannoso ric
evuto via mail; il malware aveva immediatamente iniziato a crittografare i dati sul computer d
el dipendente. Nel giro di trenta secondi, Antigena ha isolato il dispositivo e fermato l'azione
prima che si diffondesse in tutta la rete.
..but in CyberSecurity speed and scale matter!
ML e IA nell’Industria della Cyber Security
L’utilizzo dell’IA per predirre le minacce
Recorded Future ha sviluppato un metodo per prevedere le minacce di domani. Tale intelligen
za anticipatrice è prodotta dall'addestramento continuo di un modello di apprendimento automat
ico con set di dati derivati sia dall'intelligenza tecnica (liste delle minacce, ecc.) Sia dal contesto
dell'intelligenza open source (OSINT).

                                                    88.249.184.71

         SVM
                           Predictive Risk Score

                                                 The model predicted 242,206 (74%) of future threat-listed I
                                                 P addresses
Perche’ gli AV tradizionali sono destinati a
fallire
Il 96% dei malware sono polimorfici
Le statistiche di Microsoft hanno rivelato che il 96% degli attacchi malware è visto su un
solo computer e non è mai più stato visto.
Perche’ gli AV tradizionali sono destinati a
fallire
Gli AV tradizionali, signature-based sono reattivi per natura
  TIMELINE:
Durante l'epidemia di Bad Rabbit, i modelli di machine learning basati sulla detonazione nel serv
  • At 11:17 a.m. local time on October 24, a user running Windows Defender AV in St.
izio di protezione cloud di Windows Defender AV, senza intervento umano, hanno classificato cor
     Petersburg,
rettamente          Russia
             il malware     was tricked
                        14 minuti         into downloading
                                  dopo il primo incontro    a file named FlashUtil.exe.

 • A multi-class deep neural network (DNN) machine learning classifier correctly classifi
   ed the Tibbar sample as malware, but with only an 81.6% probability score

 • In the meantime, the sample was detonated and details of the system changes mad
   e by the ransomware were recorded.

 • a multi-class deep neural network (DNN) classifier that used both static and dynamic
   features evaluated the results and classified the sample as malware with 90.7% confi
   dence
SCALE MATTER
  I modelli di apprendimento automatico di Microsoft sono integrati nel sistema
  di protezione cloud.

https://cloudblogs.microsoft.com/microsoftsecure/2017/12/11/detonating-a-bad-rabbit-windows-defender-antivirus-and-layered-machine-le
arning-defenses/
“L’esigenza di scalare e il polimorfismo,
richiedono uno shift nella protezione
antimalware”
Deep Learning e ATM

Montepaschi difende i bancomat con il deep learning

Secondo i dati dell’Ossif, il Centro di ricerca sulla Sicurezza anticrimine dell’Associazione bancaria i
taliana, il numero delle rapine in banca negli ultimi 15 anni è passato da un livello 100 a 24, mentre
gli attacchi ai bancomat da 100 sono arrivati a 185.

Montepaschi sta sviluppando un Sistema di protezione degli ATM che attraverso l’utilizzo di Telecam
ere di Profondita’ (real sensitive di Intel ) e Convolutional neural network (Deep Learning) per correla
re le informazioni che arrivavano dai sensori e quindi prevenire i fenomeni prima che avvengano”
CTI e AI

“Applying novel AI techniques to threat intelligence provides
new sensing capabilities which work at scale and can be ap
plied to new domains like predicting future cyber threats.”

Staffan Truvé, CTO and Co-Founder Recorded Future

  Scaling human analysts to process the sheer volu
  me of available threat data is impossible
AI versus AI

“This is the first year where we will see
AI versus AI in a cybersecurity context,”

Nick Savvides, CTO at Symantec
L’utilizzo di IA da parte dei Threat actors

 L’uso crescente dei sistemi di intelligenza artificiale portera’ ai seguenti cam
 biamenti nel panorama delle minacce:

 • Scalabilita’ delle minacce esistenti

 • Nascita di nuovi tipi di minacce

 • Alterazione del carattere tipico delle minacce

From: The Malicious Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation, Febrary 2018
Goal: Can You Break Machine Learning?
    All ML models have blind spots: Adversarial examples can generalize across
    models
    L’ Adversarial Machine Learning consiste in input per modelli di apprendimento automa
    tico che un avversario ha intenzionalmente progettato per far in modo che il modello co
    mmetta un errore

    L'attaccante aggiunge un po 'di entropia alla foto originale (input avversariale) facendo in
    modo che un classificatore definisca erroneamente un panda come un gibbone.

Practical Black-Box Attacks against Machine Learning
Nicolas Papernot, Patrick McDaniel, Ian Goodfellow, Somesh Jha, Z. Berkay Celik, Ananthram Swami
Goal: Can You Break Machine Learning?
    Adversarial Machine Learning

Practical Black-Box Attacks against Machine Learning
Nicolas Papernot, Patrick McDaniel, Ian Goodfellow, Somesh Jha, Z. Berkay Celik, Ananthram Swami
Goal: Can You Break Machine Learning?
    Adversarial Machine Learning: Reinforcment Learning

Hyrum Anderson , Evading next-gen AV using A.I. DEFCON 25,
Neural-level Trojan
Authors describe a technique for inserting trojan code into deep learning models.
GAN-generated malware
Il primo esempio conosciuto dell’utilizzo del ML per la creazione di Malware e’ del
2017: “Generating Adversarial Malware Examples for Black-Box Attacks Based o
n GAN.” by Weiwei Hu, Ying Tan
Hivenets per attacchi scalabili
Swarm technology

Il botmaster e’ fuori dall'equazione.

• I dispositivi zombi possano agire senza attendere che questi comandi vengano invi
  ati. (mindless zombie devices)
• Sarebbero in grado di utilizzare milioni di dispositivi interconnessi, o swarmbots, per
  identificare ed utilizzare simultaneamente diversi vettori di attacco, consentendo att
  acchi a una scala senza precedenti.
• Possono agire in base all'intelligenza locale condivisa in maniera autonoma e reclut
  are e formare nuovi membri dell’hivenet.

   Fortinet FortiGuard Labs 2018 Threat Landscape Predictions
Spear Phishing avanzato

 Al BH USA 2016 John Seymour and Philip Tully presentano un paper dal titolo “Weapo
 nizing data science for social engineering: Automated E2E spear phishing on Twitter,” i
 n cui utilizzano una neural network ricorrente per twittare post di phishing prendendo di
 mira utenti specifici.

Using MM for text generation                                              LSTM
                               •   Popular for text generation
                               •   Calculates pairwise frequency of
                                   tokens and uses that to generate
                                   new one
                               •   Based on transition probabilities
                               •   Trained using most recent posts
                                   on the user’s timeline
                               •   LSTMs differ from Markov Mod
                                   els by being able to remembe
                                   r context from earlier in the sen
                                   tence when predicting the next
                                   word.
Unauthorized access

Nel 2012 i ricercatori Claudia Cruz, Fernando Uceda e Leobardo Reyes hanno utilizzat
o SVM per rompere un sistema reCAPTCHA con una precisione dell'82%. Nel 2016 è
stato pubblicato un articolo che spiega come rompere il captcha semplice con un'accur
atezza del 92% utilizzando l'apprendimento approfondito.

Breaking reCAPTCHAs with Unpredictable Collapse: Heuristic Character Segmentation and
Recognition
Conclusioni

• Il 96% del malware oggi e’ polimorfico.
• C’e’ bisogno di uno shift paradigmatico nella cybersecurity se vogliamo far fron
  te alle sfide future.
• I Cybercriminali utilizzano sempre di piu l’IA per bypassare IA.
• Le minacce cyber del futuro saranno in grado di orchestrarsi in maniera auton
  oma, identificando ad esempio la miglior strategia e I migliori vettori di attacco
  consentendo attacchi ad una scala senza precedenti.
GRAZIE!!
Puoi anche leggere