El análisis del caos de la red conduce a una mejor detección de DDoS

El análisis del caos de la red conduce a una mejor detección de DDoS

Internet es un medio caótico: los paquetes tienden a fluir desde un conjunto de fuentes uniformemente distribuidas hacia una variedad de destinos.

Sin embargo, durante un ataque de denegación de servicio distribuido (DDoS), el caos de repente se vuelve más ordenado: una gran cantidad de dispositivos envían paquetes de red a una cantidad limitada de direcciones en un período de tiempo reducido. Al analizar cambios tan inusuales en la entropía de Internet, un grupo de investigadores del Laboratorio Nacional del Noroeste del Pacífico (PNNL) dijo que pueden identificar el 99% de los ataques DDoS con sólo una tasa media de falsos positivos del 2%. Compararon su método con un conjunto de 10 algoritmos estándar, que identificaron , solamente 52% de los ataques en promedio y 62% de los ataques en el mejor de los casos.

El algoritmo, que los investigadores denominaron “detección de ataques DDoS mediante análisis diferencial de entropía generalizada” o DoDGE, es más preciso y menos propenso a identificar falsamente un ataque que otras medidas, dice Omer Subasi, científico informático de PNNL y autor. de un trabajo sobre el tema presentado a la Conferencia internacional IEEE sobre seguridad cibernética y resiliencia.

"En circunstancias normales, el tráfico desde los emisores y los receptores está relativamente bien distribuido y este nivel de entropía permanece bastante estable", afirma. “Sin embargo, en escenarios de ataque, detectamos un desequilibrio entre emisores y receptores. Al cuantificar cómo esto cambia con el tiempo y el grado de cambio, podemos identificar los ataques en curso”.

Si bien los ataques de ransomware y de compromiso del correo electrónico empresarial (BEC) tienden a atraer la mayor atención de los grupos de seguridad, los ataques DDoS siguen siendo los más impactantes para las empresas. En los últimos cuatro años, los ataques DDoS han representado la mayor parte de los incidentes de seguridad reportados por las empresas, según el informe anual de Verizon "Informe de investigaciones de violación de datos."

Gráficos de conjuntos de datos DDoS

Los conjuntos de datos muestran la diferencia de entropía entre el tráfico benigno (arriba a la izquierda), un ataque (arriba a la derecha) y dos eventos relámpago causados ​​por partidos de fútbol. Fuente: Laboratorio Nacional del Noroeste del Pacífico

Mejores métodos de detección pueden ayudar a las empresas a responder más rápidamente a los ataques y a implementar mejores contramedidas, afirma Allen West, investigador de Akamai.

“Poder confirmar si actualmente se está produciendo un ataque DDoS permite a los defensores implementar con confianza mecanismos de defensa dirigidos, como filtrado de tráfico preciso y otros servicios de protección específicos de DDoS”, dice. “También faculta a la organización objetivo para recopilar más información sobre el incidente que es valiosa desde el punto de vista de la inteligencia, lo que puede permitirles deducir la fuente o el motivo detrás de los ataques”.

El caos de Internet es normal

El enfoque más común para detectar ataques de denegación de servicio (DoS) es crear un umbral - un ancho de banda superior o un recuento de paquetes por encima del cual un aumento en el tráfico se considera un ataque. En cambio, la investigación del PNNL mide la entropía del tráfico de red, centrándose específicamente en cómo cambian dos medidas de entropía: en el objetivo, las solicitudes de un recurso específico aumentan durante un ataque DDoS, lo que genera menos entropía, mientras que el número de fuentes crece, lo que aumenta la entropía. .

Al observar los pequeños cambios a lo largo del tiempo, los investigadores diferenciaron entre aumentos repentinos de tráfico legítimo (los llamados "eventos repentinos") y ataques reales, dice Kevin Barker, investigador principal de PNNL.

"Sólo algunos de los trabajos existentes intentan siquiera abordar este problema de diferenciación", afirma. "Las soluciones alternativas utilizan umbrales o se basan en ML/IA, lo que requiere una gran cantidad de datos e incurre en una costosa capacitación y reentrenamiento para adaptarse".

La capacidad de diferenciar rápidamente entre un ataque real y un aumento en el tráfico legítimo debido, por ejemplo, a una noticia o contenido viral es fundamental para determinar una respuesta, afirma West de Akamai.

“Con un ataque DDoS, los esfuerzos para identificar y bloquear el tráfico malicioso y mantener el tráfico legítimo serán la principal prioridad”, dice West. “Sin embargo, con los 'eventos relámpago', se pueden tomar diferentes acciones para manejar esta carga con la mayor gracia posible sin tomar medidas más agresivas”.

Los falsos positivos todavía necesitan caer

Según los investigadores, la detección de ataques DDoS basada en entropía mejora significativamente con métodos basados ​​en umbrales, con una tasa relativamente pequeña de clasificación errónea de contenido legítimo (conocido como falso positivo). La técnica tuvo tasas de falsos positivos de menos del 7% en todos los casos y menos del 2% en promedio en 10 conjuntos de datos del mundo real.

Sin embargo, para que sean útiles en el mundo real, estas técnicas deben tener una tasa de falsos positivos cercana a cero, afirma Patrick Donahue, vicepresidente de producto de Cloudflare.

"A lo largo de los años, hemos visto publicaciones de técnicas de investigación que parecen funcionar bien en los parámetros estrictamente definidos del laboratorio, pero que no son efectivas o no pueden escalar", dice. "Por ejemplo, las tasas de falsos positivos que tolerarán los clientes en el mundo real y las tasas de muestreo necesarias para detectar a escala a menudo difieren materialmente de lo que es aceptable en el laboratorio".

Los investigadores del PNNL enfatizan que sus algoritmos son adaptativos, por lo que la tasa de falsos positivos se puede minimizar sacrificando cierta precisión en la detección de ataques. Además, en escenarios del mundo real, se pueden utilizar datos adicionales para aumentar el algoritmo básico.

Debido a que es relativamente liviano desde una perspectiva computacional, el algoritmo DoDGE podría tener beneficios para construir infraestructura resistente para redes 5G, que se espera que aumenten significativamente la cantidad de dispositivos conectados, afirmó Barker de PNNL en el anuncio del laboratorio.

"Con tantos más dispositivos y sistemas conectados a Internet, hay muchas más oportunidades que antes para atacar sistemas de forma maliciosa", afirmó Barker. “Y cada día se añaden a las redes más y más dispositivos como sistemas de seguridad domésticos, sensores e incluso instrumentos científicos. Necesitamos hacer todo lo posible para detener estos ataques”.

Sello de tiempo:

Mas de Lectura oscura