Машинное обучение может стать ключом к эффективной киберзащите
Команда под руководством исследователей из Пенсильванского университета (Penn State) и при поддержке Междисциплинарной инициативы университетских исследований (MURI) Минобороны США применила машинное обучение для создания адаптивной киберзащиты от атак нулевого дня, которые могут сокрушить традиционные средства защиты и нанести сокрушительный ущерб.
Например, атака программы-вымогателя WannaCry, произошедшая в мае 2017 года, была нацелена на более чем 200 000 компьютеров Windows в 150 странах и привела к убыткам на сумму от 4 до 8 миллиардов долларов.
Подход команды Penn State основан на обучении с подкреплением, которое, наряду с обучением с учителем и без него, является одной из трех главных парадигм машинного обучения. По словам авторов, опубликовавших свои выводы в ACM Transactions on Privacy and Security, обучение с подкреплением особенно хорошо подходит для защиты от атак нулевого дня, когда критическая информация - цели атак и местонахождение уязвимостей - недоступна.
Исследователи протестировали свой алгоритм в сети из 10 машин, включающую веб-сервер и почтовый сервер, серверы шлюза, SQL, DNS и администратора. Брандмауэр предотвращал доступ к внутренним хостам. Также были выбраны уязвимости, способные привести к множеству типовых сценариев атаки.
В нынешнем виде алгоритм основан на свободном от моделей подкрепленном обучении, которое нуждается в большом объеме тренировочных данных и значительном количестве итераций. Исследователи планируют в дальнейшем ускорить тренировочный процесс внедрением методов, основанных на использовании моделей.