Analiza chaosu w sieci prowadzi do lepszego wykrywania ataków DDoS

Analiza chaosu w sieci prowadzi do lepszego wykrywania ataków DDoS

Internet jest medium chaotycznym — pakiety mają tendencję do przepływu z równomiernie rozproszonego zestawu źródeł do różnych miejsc docelowych.

Jednak podczas rozproszonego ataku typu „odmowa usługi” (DDoS) chaos nagle staje się bardziej uporządkowany: duża liczba urządzeń wysyła pakiety sieciowe na ograniczoną liczbę adresów w krótkim czasie. Analizując tak niezwykłe zmiany w entropii Internetu, grupa badaczy z Pacific Northwest National Laboratory (PNNL) stwierdziła, że ​​może identyfikuje 99% ataków DDoS przy średnio 2% odsetku wyników fałszywie pozytywnych. Porównali swoją metodę z zestawem 10 standardowych algorytmów, które zidentyfikowali tylko Średnio 52% ataków i 62% ataków w najlepszym przypadku.

Algorytm, który badacze nazwali „wykrywaniem ataków DDoS poprzez analizę różnicową uogólnionej entropii” lub DoDGE, jest zarówno dokładniejszy, jak i mniej podatny na fałszywą identyfikację ataku niż inne środki, mówi Omer Subasi, informatyk w PNNL i autor referatu na temat przedstawiony Międzynarodowa konferencja IEEE na temat bezpieczeństwa cybernetycznego i odporności.

„W normalnych okolicznościach ruch od nadawców i do odbiorców jest stosunkowo dobrze rozłożony, a poziom entropii pozostaje dość stabilny” – mówi. „Jednak w scenariuszach ataków wykrywamy brak równowagi między nadawcami i odbiorcami. Określając ilościowo, jak to się zmienia w czasie i stopień zmian, jesteśmy w stanie zidentyfikować trwające ataki”.

Podczas gdy ataki typu ransomware i ataki typu BEC (biznesowa poczta e-mail) zwykle przyciągają najwięcej uwagi grup zajmujących się bezpieczeństwem, ataki DDoS nadal mają największy wpływ na przedsiębiorstwa. Według corocznego raportu Verizon „w ciągu ostatnich czterech lat ataki DDoS były przyczyną największej części incydentów związanych z bezpieczeństwem zgłaszanych przez firmy”.Raport z dochodzeń w sprawie naruszenia danych".

Wykresy zbiorów danych DDoS

Zbiory danych pokazują różnicę w entropii pomiędzy łagodnym ruchem (lewy górny róg), atakiem (prawy górny róg) i dwoma błyskawicznymi zdarzeniami spowodowanymi meczami piłki nożnej. Źródło: Krajowe Laboratorium Pacific Northwest

Lepsze metody wykrywania mogą pomóc firmom szybciej reagować na ataki i wprowadzać lepsze środki zaradcze, mówi Allen West, badacz w Akamai.

„Możliwość potwierdzenia, czy aktualnie ma miejsce atak DDoS, pozwala obrońcom na pewne wdrożenie ukierunkowanych mechanizmów obronnych, takich jak precyzyjne filtrowanie ruchu i inne usługi ochrony specyficzne dla DDoS” – mówi. „Umożliwia to także organizacji docelowej zebranie większej ilości informacji o incydencie, które są cenne z wywiadowczego punktu widzenia, co może pozwolić jej na wydedukowanie źródła lub przyczyny ataków”.

Chaos w Internecie jest normalny

Najczęstszym podejściem do wykrywania ataków typu „odmowa usługi” (DoS) jest utworzenie progu - maksymalna przepustowość lub liczba pakietów, powyżej której wzrost ruchu jest uważany za atak. Zamiast tego badanie PNNL mierzy entropię ruchu sieciowego, koncentrując się w szczególności na tym, jak zmieniają się dwie miary entropii: w miejscu docelowym żądania zwiększenia określonych zasobów podczas ataku DDoS, co prowadzi do zmniejszenia entropii, podczas gdy liczba źródeł rośnie, zwiększając entropię .

Analizując niewielkie zmiany zachodzące w czasie, badacze rozróżnili wzrosty legalnego ruchu – tak zwane „zdarzenia flash” – od faktycznych ataków, mówi Kevin Barker, główny badacz w PNNL.

„Tylko w niektórych istniejących pracach próbuje się w ogóle rozwiązać problem zróżnicowania” – mówi. „Rozwiązania alternatywne albo wykorzystują progi, albo opierają się na ML/AI, co wymaga dużych ilości danych i wiąże się z kosztownymi szkoleniami i przekwalifikowaniami w celu dostosowania się”.

Możliwość szybkiego odróżnienia prawdziwego ataku od wzrostu legalnego ruchu, na przykład spowodowanego wydarzeniem informacyjnym lub treścią wirusową, ma kluczowe znaczenie dla określenia reakcji, twierdzi Akamai's West.

„W przypadku ataku DDoS głównym priorytetem będą wysiłki mające na celu identyfikację i zablokowanie szkodliwego ruchu przy jednoczesnym zachowaniu legalnego ruchu” – mówi West. „Jednak dzięki „zdarzeniom flash” można podjąć różne działania, aby poradzić sobie z tym obciążeniem tak sprawnie, jak to możliwe, bez podejmowania bardziej agresywnych działań”.

Liczba fałszywych trafień nadal musi spadać

Zdaniem badaczy wykrywanie ataków DDoS w oparciu o entropię znacznie się poprawia w przypadku metod opartych na progach, przy stosunkowo niewielkim wskaźniku błędnej klasyfikacji legalnych treści (tzw. fałszywie dodatnich). W przypadku tej techniki odsetek wyników fałszywie dodatnich wynosił mniej niż 7% we wszystkich przypadkach i średnio mniej niż 2% w 10 zestawach danych ze świata rzeczywistego.

Jednak aby takie techniki były przydatne w prawdziwym świecie, muszą mieć współczynnik wyników fałszywie dodatnich bliski zeru, mówi Patrick Donahue, wiceprezes ds. produktu w Cloudflare.

„Na przestrzeni lat opublikowano techniki badawcze, które wydają się dobrze działać w wąsko zdefiniowanych parametrach laboratoryjnych, ale są nieskuteczne lub nie można ich skalować” – mówi. „Na przykład odsetek wyników fałszywie dodatnich, jaki będą tolerować klienci w prawdziwym świecie, oraz częstotliwość próbkowania wymagana do wykrycia na dużą skalę często różnią się znacznie od akceptowalnych w laboratorium”.

Badacze z PNNL podkreślają, że ich algorytmy mają charakter adaptacyjny, zatem odsetek wyników fałszywie dodatnich można zminimalizować, poświęcając pewną precyzję wykrywania ataków. Co więcej, w rzeczywistych scenariuszach można wykorzystać dodatkowe dane w celu ulepszenia podstawowego algorytmu.

Ponieważ z obliczeniowego punktu widzenia algorytm DoDGE jest stosunkowo lekki, algorytm DoDGE może przynieść korzyści w budowaniu odpornej infrastruktury dla sieci 5G, co, jak się oczekuje, znacznie zwiększy liczbę podłączonych urządzeń, stwierdził Barker z PNNL w ogłoszeniu laboratorium.

„Przy tak większej liczbie urządzeń i systemów podłączonych do Internetu istnieje o wiele więcej możliwości złośliwego atakowania systemów niż wcześniej” – powiedział Barker. „Każdego dnia do sieci dodaje się coraz więcej urządzeń, takich jak systemy bezpieczeństwa w domu, czujniki, a nawet instrumenty naukowe. Musimy zrobić wszystko, co w naszej mocy, aby powstrzymać te ataki”.

Znak czasu:

Więcej z Mroczne czytanie