Конструируем нейронную сеть для выявления вредоносного кода PowerShell

В медицине развивается диагностика различных заболеваний и методов лечения. В автомобильной промышленности машинное обучение успешно применяется в сервисах для помощи водителю и готовится полноценно забрать управление автомобилем на себя. В финансовой сфере ML используются для прогнозирования рынка и определения рисков. А что происходит в сфере информационной безопасности?

В ИБ технологии машинного обучения успешно применяются в системах защиты информации, таких как IDS/IPS, WAF, Antivirus, Anti-phishing и т.д. Все эти СЗИ обрабатывают огромные объемы данных, и выявление атак сопряжено с большой вариативностью техник злоумышленника. Конечно же сигнатурный анализ не готов уйти в историю и является основой для выявления угроз, но есть ряд существенных ограничений. В основном, правила направлены на выявление известных техник и не всегда способны учесть все возможные вариации, т.е. направлены на выявление ряда частных случаев. Соответственно, выявление неизвестных атак достаточно проблематично.

Модели машинного обучения позволяют решить эти проблемы, так как способны обучаться на больших данных и выявлять аномальные паттерны, которые невозможно учесть при сигнатурном анализе. В современных СЗИ данные технологии применяются совместно и дополняют друг друга.

Аналогичные проблемы существуют и в SOC относительно методик выявления инцидентов ИБ. Основой являются правила корреляции SIEM которые в отдельных кейсах стремятся покрыть выявление всех возможных атак, но не могут этого сделать в виду различных ограничений. В отличие от СЗИ, машинное обучение в инструментах SOC развито достаточно слабо. Мы тестировали ряд систем, таких как Anomaly Detection и UEBA, но широкого применения в SOC они не нашли из-за большого количества ложных срабатываний. Других инструментов направленных на выявление инцидентов ИБ нам, к сожалению, найти не удалось.

Как говорится, хочешь сделать хорошо - сделай сам! Вооружившись этой идеей, мы решили выделить некоторые точечные кейсы, с проблематикой описанной выше, и автоматизировать выявление с применением машинного обучения. В данной статье мы поделимся нашим опытом на примере выявления вредоносного кода PowerShell, соберем нейронную сеть и рассмотрим варианты ее использования совместно с SIEM.

Подробнее на Habr.ru

01.08.2023

Другие публикации

Стандартизация безопасной разработки: теория и практика

Виктор Дрынов, руководитель отдела безопасной разработки Angara Security, рассказал о том, как стандарты могут помочь минимизировать риски и повысить качество разработки

рекомендации

05.07.2025

Элементы проактивной безопасности

Внедрение инструментов и технологий проактивной безопасности в финансовой сфере направлено на то, чтобы лучше выявлять уязвимости и бреши в системах компаний и организаций. Об использовании передовых инструментов и средств защиты данных PLUSworld рассказывает руководитель отдела сетевых технологий Angara Security Денис Бандалетов.

27.06.2025

Киберустойчивость бизнеса: как строить защищённые процессы

Перманентные киберугрозы и стремительно меняющиеся технологии вынуждают компании часто на ходу менять долгосрочную стратегию ИБ. Почему для достижения устойчивости к рискам в сфере информационной безопасности сегодня нужно применять систему быстрых экспериментов? Максим Хараск, директор по развитию бизнеса Angara Security, специально для Cyber Media рассказал, как бизнесу подойти к выстраиванию защищённых процессов и повысить готовность к новым вызовам.

актуально
рекомендации

24.06.2025

Трудоустройство соискателей без опыта работы: адаптация сотрудника, «дообучение», психологические аспекты, стресс-факторы

В условиях современного рынка труда все больше организаций сталкиваются с необходимостью интегрировать молодых специалистов, не обладающих практическим опытом...

актуально
рекомендации

17.06.2025

Обману тебя: чем психологи могут помочь Red Team?

«Волк в овечьей шкуре», «беспринципный негодяй» — такие определения рядовой человек вряд ли может приписать психологу. Но что, если человек с корочкой из сферы на стыке естественных и гуманитарных наук может доставить неприятности людям из технической сферы?

актуально

05.05.2025

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах