Détectez les exploits zero-day grâce au machine learning

Détectez les exploits zero-day grâce au machine learning

Partager le post

L'injection de code est une technique d'attaque que les attaquants utilisent souvent, par exemple dans les exploits zero-day, pour lancer du code arbitraire sur les machines des victimes via des applications vulnérables. Pourquoi les signatures ne suffisent pas pour les systèmes de prévention des intrusions - comment l'apprentissage automatique peut aider.

Compte tenu de la popularité de l'injection de code pour les exploits, Palo Alto Networks a constaté que les signatures de correspondance de modèles sont souvent utilisées pour identifier les anomalies du trafic réseau. Cependant, les injections peuvent prendre de nombreuses formes, et une simple injection peut facilement contourner une solution basée sur la signature en ajoutant des chaînes étrangères. Par conséquent, les solutions basées sur les signatures échouent souvent en raison des variantes Proof of Concept (PoC) des vulnérabilités et expositions communes (CVE).

Modèles d'apprentissage en profondeur plus robustes contre les attaquants

Les signatures du système de prévention des intrusions (IPS) se sont depuis longtemps révélées être une solution efficace aux cyberattaques. Selon les signatures prédéfinies, IPS peut détecter avec précision les menaces connues avec peu ou pas de faux positifs. Cependant, la création de règles IPS nécessite une preuve de concept ou une analyse technique de vulnérabilités spécifiques, ce qui rend difficile la détection d'attaques inconnues par les signatures IPS en raison d'un manque de connaissances.

Par exemple, les exploits d'exécution de code à distance sont souvent construits avec des URI/paramètres vulnérables et une charge utile malveillante, et les deux parties doivent être identifiées pour assurer la détection des menaces. D'un autre côté, dans les attaques zero-day, les deux parties peuvent être inconnues ou obscurcies, ce qui rend difficile l'obtention de la couverture de signature IPS requise.

Défis pour les chercheurs sur les menaces

  • Faux résultats négatifs. Des variations et des attaques zero-day se produisent tous les jours, et IPS ne peut pas toutes les couvrir en raison d'un manque de détails sur les attaques initiales.
  • Faux résultats positifs. Pour couvrir les variantes et les attaques zero-day, des règles génériques sont créées avec des conditions assouplies, ce qui introduit inévitablement le risque d'un faux positif.
  • latence. Le décalage temporel entre la découverte des vulnérabilités, la mise en œuvre des protections par les fournisseurs de sécurité et l'application des correctifs de sécurité par les clients offre aux attaquants une fenêtre d'opportunité importante pour exploiter l'utilisateur final.

Bien que ces problèmes soient inhérents aux signatures IPS, les techniques d'apprentissage automatique peuvent remédier à ces lacunes. Sur la base d'attaques zero-day réelles et d'un trafic inoffensif, Palo Alto Networks a formé des modèles d'apprentissage automatique pour détecter les attaques courantes telles que l'exécution de code à distance et l'injection SQL. Des recherches récentes montrent que ces modèles peuvent être très utiles pour détecter les exploits zero-day, car ils sont à la fois plus robustes et réactifs que les méthodes IPS traditionnelles.

Résultats des tests d'apprentissage automatique

Pour détecter les exploits zero-day, les chercheurs de Palo Alto Networks ont formé deux modèles d'apprentissage automatique : l'un pour détecter les attaques par injection SQL et l'autre pour détecter les attaques par injection de commande. Les chercheurs ont mis l'accent sur un faible taux de faux positifs afin de minimiser l'impact négatif de l'utilisation de ces modèles pour la détection. Pour les deux modèles, ils ont formé les requêtes HTTP GET et POST. Pour générer ces enregistrements, ils ont combiné plusieurs sources, notamment le trafic malveillant généré par les outils, le trafic en direct, les enregistrements IPS internes, etc.

  • Pour environ 1,15 million de modèles bénins et environ 1,5 million de modèles malveillants contenant des requêtes SQL, le modèle SQL a atteint un taux de faux positifs de 0,02 % et un taux de vrais positifs de 90 %.
  • Avec environ 1 million d'échantillons bénins et environ 2,2 millions d'échantillons malins contenant des recherches sur le Web et d'éventuelles injections de commandes, le modèle d'injection de commandes a atteint un taux de faux positifs de 0,011 % et un taux de vrais positifs de 92 %.

Ces détections sont particulièrement utiles car elles peuvent fournir une protection contre les nouvelles attaques zero-day tout en étant résistantes aux petites modifications qui pourraient contourner les signatures IPS traditionnelles.

conclusion

Les attaques par commande et par injection SQL restent parmi les menaces les plus courantes et les plus inquiétantes affectant les applications Web. Alors que les solutions traditionnelles basées sur les signatures sont toujours efficaces contre les exploits prêts à l'emploi, elles échouent souvent à détecter les variantes ; un attaquant motivé peut apporter des modifications minimes et contourner ces solutions.

Pour lutter contre ces menaces en constante évolution, Palo Alto Networks a développé un modèle d'apprentissage en profondeur basé sur le contexte qui s'est avéré efficace pour détecter les dernières attaques de grande envergure. Les modèles ont pu détecter avec succès des exploits zero-day tels que la vulnérabilité Atlassian Confluence, la vulnérabilité Moodle et la vulnérabilité Django. Ce type de détection flexible s'avérera essentiel pour une défense complète dans un paysage de logiciels malveillants en constante évolution.

Plus sur PaloAltoNetworks.com

 


À propos des réseaux de Palo Alto

Palo Alto Networks, le leader mondial des solutions de cybersécurité, façonne l'avenir basé sur le cloud avec des technologies qui transforment la façon dont les gens et les entreprises travaillent. Notre mission est d'être le partenaire privilégié en matière de cybersécurité et de protéger notre mode de vie numérique. Nous vous aidons à relever les plus grands défis de sécurité au monde grâce à une innovation continue tirant parti des dernières avancées en matière d'intelligence artificielle, d'analyse, d'automatisation et d'orchestration. En fournissant une plate-forme intégrée et en renforçant un écosystème croissant de partenaires, nous sommes les leaders dans la protection de dizaines de milliers d'entreprises sur les clouds, les réseaux et les appareils mobiles. Notre vision est un monde où chaque jour est plus sûr que le précédent.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Les cybercriminels apprennent

Les chercheurs en sécurité ont publié le rapport 2024 sur la réponse aux incidents, qui dresse un tableau inquiétant de l’augmentation des cybermenaces. Les résultats sont basés sur ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus