Аналіз мережевого хаосу веде до кращого виявлення DDoS

Аналіз мережевого хаосу веде до кращого виявлення DDoS

Інтернет — це хаотичне середовище — пакети, як правило, надходять із рівномірно розподіленого набору джерел до різноманітних пунктів призначення.

Проте під час розподіленої атаки типу «відмова в обслуговуванні» (DDoS) хаос раптово стає більш упорядкованим: велика кількість пристроїв надсилає мережеві пакети на обмежену кількість адрес за короткий проміжок часу. Проаналізувавши такі незвичайні зміни в ентропії Інтернету, група дослідників з Тихоокеанської північно-західної національної лабораторії (PNNL) сказала, що вони можуть ідентифікувати 99% DDoS-атак із середнім показником хибнопозитивних результатів лише 2%. Вони порівняли свій метод з набором з 10 стандартних алгоритмів, які ідентифікували тільки 52% атак у середньому та 62% атак у найкращому випадку.

Алгоритм, який дослідники назвали «виявлення DDoS-атаки за допомогою диференціального аналізу узагальненої ентропії» або DoDGE, є більш точним і менш схильним до помилкової ідентифікації атаки, ніж інші заходи, каже Омер Субасі, комп’ютерний науковець з PNNL та автор роботи на тему, представлену в Міжнародна конференція IEEE з кібербезпеки та стійкості.

«За звичайних обставин трафік від відправників до одержувачів відносно добре розподіляється, і цей рівень ентропії залишається досить стабільним», — каже він. «Однак у сценаріях атак ми виявляємо дисбаланс між відправниками та одержувачами. Кількісно оцінюючи, як це змінюється з часом, і ступінь змін, ми можемо ідентифікувати триваючі атаки».

Хоча програми-вимагачі та компрометація бізнес-електронної пошти (BEC), як правило, привертають найбільшу увагу груп безпеки, DDoS-атаки залишаються найбільш впливовими для бізнесу. Згідно зі щорічним звітом Verizon, за останні чотири роки на DDoS-атаки припадає найбільша частка інцидентів безпеки, про які повідомляють компанії.Звіт про розслідування порушення даних».

Діаграми наборів даних DDoS

Набори даних показують різницю в ентропії між безпечним трафіком (верхній лівий кут), атакою (верхній правий) і двома спалахами, викликаними футбольними матчами. Джерело: Тихоокеанська північно-західна національна лабораторія

Кращі методи виявлення можуть допомогти підприємствам швидше реагувати на атаки та впроваджувати кращі контрзаходи, каже Аллен Вест, дослідник Akamai.

«Можливість підтвердити, чи відбувається DDoS-атака в даний момент, дозволяє захисникам впевнено розгортати цільові механізми захисту, такі як точна фільтрація трафіку та інші спеціальні служби захисту від DDoS», — говорить він. «Це також дає можливість цільовій організації збирати більше інформації про інцидент, яка є цінною з точки зору розвідки, що може дозволити їй визначити джерело або причину атак».

Інтернет-хаос – це нормально

Найпоширенішим підходом до виявлення атак типу «відмова в обслуговуванні» (DoS) є створення порогового значення - максимальна пропускна здатність або кількість пакетів, вище якої сплеск трафіку вважається атакою. Дослідження PNNL натомість вимірює ентропію мережевого трафіку, зокрема зосереджуючись на тому, як змінюються два показники ентропії: у цілі запити на певний ресурс збільшуються під час DDoS-атаки, що призводить до зменшення ентропії, тоді як кількість джерел зростає, підвищуючи ентропію. .

Розглядаючи невеликі зміни з часом, дослідники відрізнили сплески законного трафіку — так звані «миттєві події» — та фактичні атаки, каже Кевін Баркер, головний дослідник PNNL.

«Лише деякі з існуючих робіт навіть намагаються вирішити цю проблему диференціації», — каже він. «Альтернативні рішення або використовують порогові значення, або засновані на ML/AI, які вимагають великих даних і потребують дорогого навчання та перенавчання для адаптації».

Здатність швидко відрізнити справжню атаку від сплеску законного трафіку, наприклад, через подію новин або вірусний вміст, є критично важливою для визначення відповіді, каже West Akamai.

«З DDoS-атакою зусилля з ідентифікації та блокування зловмисного трафіку, зберігаючи при цьому законний трафік, будуть головним пріоритетом», — каже Вест. «Однак із «миттєвими подіями» можна вжити різних дій, щоб максимально ефективно впоратися з цим навантаженням, не вживаючи більш агресивних заходів».

Помилкові спрацьовування все ще мають зменшуватися

За словами дослідників, виявлення DDoS-атак на основі ентропії значно покращується за допомогою методів, заснованих на порогових значеннях, з відносно невеликим відсотком неправильної класифікації законного вмісту (відомий як хибний результат). Ця методика мала частоту хибнопозитивних результатів менше 7% у всіх випадках і менше 2% в середньому в 10 наборах реальних даних.

Проте, щоб бути корисними в реальному світі, такі методи повинні мати хибнопозитивний рівень, що наближається до нуля, каже Патрік Донах’ю, віце-президент із продуктів Cloudflare.

«Протягом багатьох років ми бачили публікації дослідницьких методів, які, здається, добре працюють у вузько визначених параметрах лабораторії, але неефективні або нездатні масштабуватися», — каже він. «Наприклад, частота хибнопозитивних результатів, яку клієнти в реальному світі терпітимуть, і частота вибірки, необхідна для виявлення в масштабі, часто суттєво відрізняються від того, що прийнятно в лабораторії».

Дослідники PNNL підкреслюють, що їхні алгоритми є адаптивними, тому частоту помилкових спрацьовувань можна мінімізувати, пожертвувавши певною точністю виявлення атак. Крім того, у сценаріях реального світу додаткові дані можна використовувати для доповнення базового алгоритму.

Оскільки він відносно легкий з точки зору обчислень, алгоритм DoDGE може мати переваги для побудови стійкої інфраструктури для мереж 5G, яка, як очікується, значно збільшить кількість підключених пристроїв, заявив Баркер з PNNL в повідомленні лабораторії.

«З такою великою кількістю пристроїв і систем, підключених до Інтернету, є набагато більше можливостей, ніж раніше, для зловмисних атак на системи», — сказав Баркер. «І щодня до мереж додається все більше пристроїв, таких як системи домашньої безпеки, датчики та навіть наукові прилади. Ми повинні зробити все можливе, щоб зупинити ці напади».

Часова мітка:

Більше від Темне читання