SlideShare a Scribd company logo
1 of 13
Download to read offline
1/12
Självlärande System för Cybersäkerhet
Kim Hammar
kimham@kth.se
CDIS, Centrum för cyberförsvar och informationssäkerhet
NSE, Avdelningen för nätverk och systemteknik
KTH Kungliga Tekniska Högskolan
11 Jan, 2024
2/12
Hur kan vi mitigera cyberangrepp med AI?
3/12
Hur kan vi mitigera cyberangrepp med AI?
3/12
Motivation
I Utmaningar:
I Attackmetoder är i en konstant
förändring och utveckling
I Komplicerade IT-infrastrukturer
I Forskningsmål:
I Automatisera säkerhetsfunktioner
I Anpassa system till föränderliga
attackmetoder
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
Gateway
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
4/12
Automatiserad Säkerhet: Nuvarande Forskningslandskap
Nivåer av säkerhetsautomatisering
Ingen automatisering.
Manuell detektering.
Manuell prevention.
Inga alarm.
Ingen automatiserad
attack mitigering.
Brist på verktyg.
80-talet 90-talet 00-talet-Nu Forskning
Operatörassistans.
Manuell detektering.
Manuell prevention.
Granskningsloggar.
Säkerhetsverktyg.
Partiell automatisering.
System har automatiserade
funktioner för detektering/
prevention men kräver manuell
uppdatering och konfiguration.
Intrångsdetekteringssystem.
Intrångspreventeringssystem.
Hög automatisering.
Systemet uppdaterar sig
självt automatiskt.
Automatiserad attackdetektering.
Automatiserad attackmitigering.
5/12
Exempel: Intrångsmitigering
I En försvarare opererar en
infrastruktur
I Består av komponenter
sammankopplade i ett nät
I Komponenterna exekverar
nätverkstjänster
I Försvararen övervakar nätet och kan
utföra responsaktioner
I En attackerare har som mål att göra
ett intrång
I Vill få tillgång till komponenter
I Utför rekognisering samt
exploatering av sårbarheter
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
Gateway
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
6/12
Steg 1: Emulering
Modell
s1,1 s1,2 s1,3 . . . s1,4
s2,1 s2,2 s2,3 . . . s2,4
Virtuell miljö
. . .
Virtuellt
datornät
Virtuella
enheter
Emulerade
Tjänster
Emulerade
aktörer
IT Infrastruktur
Konfiguration
Mätvärden
Verifierad säkerhetspolicy
Optimerad säkerhetspolicy
7/12
Steg 2: Samla in data
0 2000 4000 6000 8000
probability
cve-2010-0426
0 2000 4000 6000 8000
cve-2015-3306
0 2000 4000 6000 8000
cve-2015-5602
0 2000 4000 6000 8000
cve-2016-10033
0 2000 4000 6000 8000
cwe-89
0 2000 4000 6000 8000
O
probability
cve-2017-7494
0 2000 4000 6000 8000
O
cve-2014-6271
0 5000 10000 15000 20000
O
ftp brute force
0 5000 10000 15000 20000
O
ssh brute force
0 5000 10000 15000 20000
O
telnet brute force
intrusion no intrusion intrusion model normal operation model
Fördelningar av intrångsdetekteringsalarm under olika typer av intrång.
I Första steget i vår metod är att samla in stora mängder data
från IT infrastrukturen.
I Vi samlar in data både under normaltillstånd samt under olika
typer av intrång (emulerade intrång).
8/12
Steg 3: Modellering
I Vi modellerar systemet med hjälp av
de mätvärden vi samlat in.
I Statistiska modeller baserat på
I Hotmodellering
I Reglerteknik
I Beslutsteori
I Spelteori
I Exempel på frågor vi kan svara med
hjälp av modellen:
I Vad är sannolikheten att ett intrång
pågår?
I Vilken effekt fås om vi uppdaterar
vår säkerhetspolicy?
s1 s2 s3
s4 s5 s4
.
.
.
.
.
.
.
.
.
9/12
Steg 4: Optimering
H C
∅
Optimering
Modell Simulering
Teoretiskt optimal
säkerhetspolicy
I Baserat på modellen och simuleringar så optimerar vi
säkerhetspolicyn för systemet. Tekniker för optimering:
I Artificiell intelligens
I Förstärkningsinlärning
I Dynamisk programmering
I osv.
10/12
Steg 5: Implementering
Attackerare Klienter
. . .
Automatiserad säkerhetsstrategi
1 IDS
1
alarm
Gateway
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
11/12
Vår metod för att automatiskt beräkna säkerhetsstrategier
s1,1 s1,2 s1,3 . . . s1,n
s2,1 s2,2 s2,3 . . . s2,n
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Emuleringssystem
IT
infrastruktur
Modellskattning &
Systemidentifiering
Mappning av
säkerhetsstrategi π
Selektiv
replikering
Implementation av
säkerhetsstrategi π
Simuleringssystem
Förstärkningsinlärning &
optimering
Utvärdering &
skattning av modeller
Automatiserad säkerhet &
självlärande system
12/12
Referenser
I Referenser till artiklar och videos finns tillgängligt på:
https://www.kth.se/cdis

More Related Content

Similar to Självlärande System för Cybersäkerhet. KTH

Säker utveckling med SDL
Säker utveckling med SDLSäker utveckling med SDL
Säker utveckling med SDLJohan Lindfors
 
Portwise 2009 Presentation om Cloud & Security
Portwise 2009 Presentation om Cloud & SecurityPortwise 2009 Presentation om Cloud & Security
Portwise 2009 Presentation om Cloud & SecurityPredrag Mitrovic
 
Mobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjarenMobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjarenTranscendent Group
 
Säkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 AgendaSäkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 AgendaAnna Näsmark
 
Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.
Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.
Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.Kim Hammar
 

Similar to Självlärande System för Cybersäkerhet. KTH (6)

Säker utveckling med SDL
Säker utveckling med SDLSäker utveckling med SDL
Säker utveckling med SDL
 
Portwise 2009 Presentation om Cloud & Security
Portwise 2009 Presentation om Cloud & SecurityPortwise 2009 Presentation om Cloud & Security
Portwise 2009 Presentation om Cloud & Security
 
Gassås Folder 2014
Gassås Folder 2014Gassås Folder 2014
Gassås Folder 2014
 
Mobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjarenMobila enheter och informationssäkerhetsrisker för nybörjaren
Mobila enheter och informationssäkerhetsrisker för nybörjaren
 
Säkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 AgendaSäkerhetsdagen 3 Dec 2008 Agenda
Säkerhetsdagen 3 Dec 2008 Agenda
 
Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.
Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.
Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.
 

More from Kim Hammar

Automated Security Response through Online Learning with Adaptive Con jectures
Automated Security Response through Online Learning with Adaptive Con jecturesAutomated Security Response through Online Learning with Adaptive Con jectures
Automated Security Response through Online Learning with Adaptive Con jecturesKim Hammar
 
Learning Automated Intrusion Response
Learning Automated Intrusion ResponseLearning Automated Intrusion Response
Learning Automated Intrusion ResponseKim Hammar
 
Intrusion Tolerance for Networked Systems through Two-level Feedback Control
Intrusion Tolerance for Networked Systems through Two-level Feedback ControlIntrusion Tolerance for Networked Systems through Two-level Feedback Control
Intrusion Tolerance for Networked Systems through Two-level Feedback ControlKim Hammar
 
Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...
Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...
Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...Kim Hammar
 
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...Kim Hammar
 
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...Kim Hammar
 
Learning Optimal Intrusion Responses via Decomposition
Learning Optimal Intrusion Responses via DecompositionLearning Optimal Intrusion Responses via Decomposition
Learning Optimal Intrusion Responses via DecompositionKim Hammar
 
Digital Twins for Security Automation
Digital Twins for Security AutomationDigital Twins for Security Automation
Digital Twins for Security AutomationKim Hammar
 
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...Kim Hammar
 
Intrusion Response through Optimal Stopping
Intrusion Response through Optimal StoppingIntrusion Response through Optimal Stopping
Intrusion Response through Optimal StoppingKim Hammar
 
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...Kim Hammar
 
Self-Learning Systems for Cyber Defense
Self-Learning Systems for Cyber DefenseSelf-Learning Systems for Cyber Defense
Self-Learning Systems for Cyber DefenseKim Hammar
 
Self-learning Intrusion Prevention Systems.
Self-learning Intrusion Prevention Systems.Self-learning Intrusion Prevention Systems.
Self-learning Intrusion Prevention Systems.Kim Hammar
 
Learning Security Strategies through Game Play and Optimal Stopping
Learning Security Strategies through Game Play and Optimal StoppingLearning Security Strategies through Game Play and Optimal Stopping
Learning Security Strategies through Game Play and Optimal StoppingKim Hammar
 
Intrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingIntrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingKim Hammar
 
Intrusion Prevention through Optimal Stopping and Self-Play
Intrusion Prevention through Optimal Stopping and Self-PlayIntrusion Prevention through Optimal Stopping and Self-Play
Intrusion Prevention through Optimal Stopping and Self-PlayKim Hammar
 
Intrusion Prevention through Optimal Stopping.
Intrusion Prevention through Optimal Stopping.Intrusion Prevention through Optimal Stopping.
Intrusion Prevention through Optimal Stopping.Kim Hammar
 
Intrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingIntrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingKim Hammar
 
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...Kim Hammar
 
Reinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
Reinforcement Learning Algorithms for Adaptive Cyber Defense against HeartbleedReinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
Reinforcement Learning Algorithms for Adaptive Cyber Defense against HeartbleedKim Hammar
 

More from Kim Hammar (20)

Automated Security Response through Online Learning with Adaptive Con jectures
Automated Security Response through Online Learning with Adaptive Con jecturesAutomated Security Response through Online Learning with Adaptive Con jectures
Automated Security Response through Online Learning with Adaptive Con jectures
 
Learning Automated Intrusion Response
Learning Automated Intrusion ResponseLearning Automated Intrusion Response
Learning Automated Intrusion Response
 
Intrusion Tolerance for Networked Systems through Two-level Feedback Control
Intrusion Tolerance for Networked Systems through Two-level Feedback ControlIntrusion Tolerance for Networked Systems through Two-level Feedback Control
Intrusion Tolerance for Networked Systems through Two-level Feedback Control
 
Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...
Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...
Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...
 
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
 
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
 
Learning Optimal Intrusion Responses via Decomposition
Learning Optimal Intrusion Responses via DecompositionLearning Optimal Intrusion Responses via Decomposition
Learning Optimal Intrusion Responses via Decomposition
 
Digital Twins for Security Automation
Digital Twins for Security AutomationDigital Twins for Security Automation
Digital Twins for Security Automation
 
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
 
Intrusion Response through Optimal Stopping
Intrusion Response through Optimal StoppingIntrusion Response through Optimal Stopping
Intrusion Response through Optimal Stopping
 
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
 
Self-Learning Systems for Cyber Defense
Self-Learning Systems for Cyber DefenseSelf-Learning Systems for Cyber Defense
Self-Learning Systems for Cyber Defense
 
Self-learning Intrusion Prevention Systems.
Self-learning Intrusion Prevention Systems.Self-learning Intrusion Prevention Systems.
Self-learning Intrusion Prevention Systems.
 
Learning Security Strategies through Game Play and Optimal Stopping
Learning Security Strategies through Game Play and Optimal StoppingLearning Security Strategies through Game Play and Optimal Stopping
Learning Security Strategies through Game Play and Optimal Stopping
 
Intrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingIntrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal Stopping
 
Intrusion Prevention through Optimal Stopping and Self-Play
Intrusion Prevention through Optimal Stopping and Self-PlayIntrusion Prevention through Optimal Stopping and Self-Play
Intrusion Prevention through Optimal Stopping and Self-Play
 
Intrusion Prevention through Optimal Stopping.
Intrusion Prevention through Optimal Stopping.Intrusion Prevention through Optimal Stopping.
Intrusion Prevention through Optimal Stopping.
 
Intrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingIntrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal Stopping
 
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
 
Reinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
Reinforcement Learning Algorithms for Adaptive Cyber Defense against HeartbleedReinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
Reinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
 

Självlärande System för Cybersäkerhet. KTH

  • 1. 1/12 Självlärande System för Cybersäkerhet Kim Hammar kimham@kth.se CDIS, Centrum för cyberförsvar och informationssäkerhet NSE, Avdelningen för nätverk och systemteknik KTH Kungliga Tekniska Högskolan 11 Jan, 2024
  • 2. 2/12 Hur kan vi mitigera cyberangrepp med AI?
  • 3. 3/12 Hur kan vi mitigera cyberangrepp med AI?
  • 4. 3/12 Motivation I Utmaningar: I Attackmetoder är i en konstant förändring och utveckling I Komplicerade IT-infrastrukturer I Forskningsmål: I Automatisera säkerhetsfunktioner I Anpassa system till föränderliga attackmetoder Attackerare Klienter . . . Försvarare 1 IDS 1 alarm Gateway 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 5. 4/12 Automatiserad Säkerhet: Nuvarande Forskningslandskap Nivåer av säkerhetsautomatisering Ingen automatisering. Manuell detektering. Manuell prevention. Inga alarm. Ingen automatiserad attack mitigering. Brist på verktyg. 80-talet 90-talet 00-talet-Nu Forskning Operatörassistans. Manuell detektering. Manuell prevention. Granskningsloggar. Säkerhetsverktyg. Partiell automatisering. System har automatiserade funktioner för detektering/ prevention men kräver manuell uppdatering och konfiguration. Intrångsdetekteringssystem. Intrångspreventeringssystem. Hög automatisering. Systemet uppdaterar sig självt automatiskt. Automatiserad attackdetektering. Automatiserad attackmitigering.
  • 6. 5/12 Exempel: Intrångsmitigering I En försvarare opererar en infrastruktur I Består av komponenter sammankopplade i ett nät I Komponenterna exekverar nätverkstjänster I Försvararen övervakar nätet och kan utföra responsaktioner I En attackerare har som mål att göra ett intrång I Vill få tillgång till komponenter I Utför rekognisering samt exploatering av sårbarheter Attackerare Klienter . . . Försvarare 1 IDS 1 alarm Gateway 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 7. 6/12 Steg 1: Emulering Modell s1,1 s1,2 s1,3 . . . s1,4 s2,1 s2,2 s2,3 . . . s2,4 Virtuell miljö . . . Virtuellt datornät Virtuella enheter Emulerade Tjänster Emulerade aktörer IT Infrastruktur Konfiguration Mätvärden Verifierad säkerhetspolicy Optimerad säkerhetspolicy
  • 8. 7/12 Steg 2: Samla in data 0 2000 4000 6000 8000 probability cve-2010-0426 0 2000 4000 6000 8000 cve-2015-3306 0 2000 4000 6000 8000 cve-2015-5602 0 2000 4000 6000 8000 cve-2016-10033 0 2000 4000 6000 8000 cwe-89 0 2000 4000 6000 8000 O probability cve-2017-7494 0 2000 4000 6000 8000 O cve-2014-6271 0 5000 10000 15000 20000 O ftp brute force 0 5000 10000 15000 20000 O ssh brute force 0 5000 10000 15000 20000 O telnet brute force intrusion no intrusion intrusion model normal operation model Fördelningar av intrångsdetekteringsalarm under olika typer av intrång. I Första steget i vår metod är att samla in stora mängder data från IT infrastrukturen. I Vi samlar in data både under normaltillstånd samt under olika typer av intrång (emulerade intrång).
  • 9. 8/12 Steg 3: Modellering I Vi modellerar systemet med hjälp av de mätvärden vi samlat in. I Statistiska modeller baserat på I Hotmodellering I Reglerteknik I Beslutsteori I Spelteori I Exempel på frågor vi kan svara med hjälp av modellen: I Vad är sannolikheten att ett intrång pågår? I Vilken effekt fås om vi uppdaterar vår säkerhetspolicy? s1 s2 s3 s4 s5 s4 . . . . . . . . .
  • 10. 9/12 Steg 4: Optimering H C ∅ Optimering Modell Simulering Teoretiskt optimal säkerhetspolicy I Baserat på modellen och simuleringar så optimerar vi säkerhetspolicyn för systemet. Tekniker för optimering: I Artificiell intelligens I Förstärkningsinlärning I Dynamisk programmering I osv.
  • 11. 10/12 Steg 5: Implementering Attackerare Klienter . . . Automatiserad säkerhetsstrategi 1 IDS 1 alarm Gateway 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 12. 11/12 Vår metod för att automatiskt beräkna säkerhetsstrategier s1,1 s1,2 s1,3 . . . s1,n s2,1 s2,2 s2,3 . . . s2,n . . . . . . . . . . . . . . . Emuleringssystem IT infrastruktur Modellskattning & Systemidentifiering Mappning av säkerhetsstrategi π Selektiv replikering Implementation av säkerhetsstrategi π Simuleringssystem Förstärkningsinlärning & optimering Utvärdering & skattning av modeller Automatiserad säkerhet & självlärande system
  • 13. 12/12 Referenser I Referenser till artiklar och videos finns tillgängligt på: https://www.kth.se/cdis