机器学习将提高成功攻击的可能性
上周发布的《迈克菲实验室2017威胁预测报告》中写道,犯罪分子将使用机器学习来分析大量被盗记录以发现潜在受害者,并构建上下文详实的电子邮件来高效狩猎这些个人目标。简言之,就像防御者使用机器学习来检测攻击一样,攻击者也将使用该技术来自动化攻击和绕过检测。
英特尔安全的CTO史蒂夫·格罗博曼表示,攻击者有两个独立的机器学习(ML)使用领域。首先,利用ML技术来开发破坏ML防御的策略。其次,将ML作为提高攻击有效性的工具——我们已经开始见证的绝佳例子就是用ML来自动化高级鱼叉式钓鱼攻击。
第一种方法中,机器学习可被用来分析防御措施,开发新的规避技术。比如说,通过模型中毒攻击——引入错误数据来让防御方的ML开始错误分类。
另一个不错的例子,是一种被称为“提升噪声基底”的技术。这种方法里,攻击者会用明显能被ML检测模型发现的各种误报来轰炸目标环境。
如果开始收到太多误报,防御者就会对模型进行微调以降低敏感度。但馈送给防御模型的误报很有可能是为了将来类似的攻击而精心编制的。基本上,攻击者让防御者调整模型,不全部拾取此类误报,然后攻击者就可趁机浑水摸鱼。
此类ML对ML的策略,已经被安全公司Endgame在其红蓝对抗环境中采用了。红队作为攻击者,蓝队是防御者。Endgame使用机器学习来模拟双方,二者相互学习——但格罗博曼认为该模拟会被现实生活中的红队攻击者采用。
第二个顾虑的地方,涉及到使用机器学习来精炼社会工程攻击。这种危险在于此类自动化可使针对性鱼叉式网络钓鱼攻击大规模进行——大量网络钓鱼活动具备针对性攻击的成功率。
在过去,攻击者要么漫无目的地发送大量钓鱼邮件,要么高度针对性地进行鱼叉式网络钓鱼活动。若是后者,攻击者自己从社交媒体、新闻报道之类的资料中,分析整合出用于鱼叉式网络钓鱼的社会工程内容。机器学习能赋予广撒网式网络钓鱼活动以鱼叉式网络钓鱼的有效性。比如说,利用ML来扫描推特馈送或其他与用户相关的内容,来编造针对性消息。
正如Endgame提供了ML对ML的基本模型,公共领域也已经出现了基于ML的社会工程模型。在2016美国黑帽大会上,约翰·赛摩尔和菲利普·图里提交了一篇题为《武器化社会工程数据科学:推特端到端鱼叉式网络钓鱼自动化》(https://www.blackhat.com/docs/us-16/materials/us-16-Seymour-Tully-Weaponizing-Data-Science-For-Social-Engineering-Automated-E2E-Spear-Phishing-On-Twitter-wp.pdf)的论文。
该论文描述并提出了SANP_R递归神经网络,可学习向特定用户发送推特钓鱼贴文。该模型采用鱼叉式网络钓鱼渗透测试数据进行训练,为提升点击成功率,还动态嵌入从目标用户和转发或关注用户处抽取的话题。
SNAP_R令人毛骨悚然的部分是,有测试表明其极其有效。在包括了90名用户的测试中,该自动化鱼叉式网络钓鱼框架拥有30%~60%之间的成功率。大规模手动鱼叉式网络钓鱼传统上具有45%的成功率。广撒网式钓鱼只有5%到14%的成功率。但这只是ML模型社会工程应用革命的开端,我们将在未来几年看到该领域的飞速发展。机器学习将令针对性鱼叉式网络钓鱼更加准确和规模化。
犯罪分子总会采纳无论何种技术来提高他们的成功率。公司企业面临的问题,是所有东西都是可用的:公共域中的机器学习算法和数据科学教程。公共云也提供了不可检测的低成本按需计算能力来进行数据处理。机器学习对攻击者和防御者一视同仁,谁用都能获得丰富高产的效果。