Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Computer Network Environment”-slides
1. SUMMARY OF “ADVERSARIAL CO-
EVOLUTION OF ATTACK AND DEFENSE
IN A SEGMENTED COMPUTER
NETWORK ENVIRONMENT”
Autori: Erik Hemberg, Joseph R. Zipkin, Richard W. Skowyra, Neal Wagner, and Una- May O’Reilly
Presentato: In GECCO ’18 Companion: Genetic and Evolutionary Computation Conference Companion, July
15–19, 2018, Kyoto, Japan. ACM, New York, NY, USA
Laureanda:
Samantha GALLONE
Anno Accademico 2019/2020
Relatore:
Prof. Andrea DE LORENZO
2. PROBLEMA
La sicurezza informatica è un problema serio e crescente
Un attaccante:
introduce malware nelle reti per scopi maligni
Se riesce a compromette un dispositivo vulnerabile all’interno della
rete, può velocemente spostarsi verso altri dispositivi con
conseguenze catastrofiche
SOLUZIONE
Misura difensiva: segmentazione della rete
Domanda di ricerca: dimensione di ogni enclave
Obiettivo: identificare i parametri più efficaci contro attacchi malware
Sistema usato: AVAIL
3. MODELLO DI MINACCIA DI AVAIL
L’attaccante inizia infiltrandosi in ogni enclave e compromettendo un
singolo dispositivo per poi cercare di diffondersi
Modello difensivo:
o Obiettivo: minimizzare il ritardo della mission
o Divisione dispositivi di mission
o Distribuzione di un tap in ogni enclave
Modello di attacco:
o Obiettivo: massimizzare il ritardo della mission
o Compromettere i dispositivi escludendo il rilevamento
4. CHE COS’È AVAIL?
È un sistema di modellizzazione e simulazione
Segmentazione della rete come misura difensiva
Usa la co-evoluzione per simulare un attaccante che si adatta alle
decisioni del difensore
È composto da:
o Una simulazione valutata in un ambiente di rete segmentata
o Un framework co-evolutivo competitivo con fitness valutata dalla
simulazione
5. AVAIL
AVAIL usa una grammatica per rappresentare attacchi e configurazioni
difensive
Si evolve in due popolazioni
• gli attaccanti
• i difensori
6. SIMULAZIONE
Parametri in ingresso nelle simulazioni di rete:
o topologia degli enclavi
o livelli di vulnerabilità di ogni enclave
o genomi di attacco e di difesa passati dal framework co-evolutivo
Sono stati presi in esame:
o 240 dispositivi
o 10 dispositivi di mission
o 4 topologie di enclave
7. ESPERIMENTI
Viene usata la Grammatical Evolution per evolvere attacchi contro
un difensore non-evolutivo e per evolvere un difensore contro
diversi tipi di attacco non-evolutivo
Sono stati condotti 3 diversi esperimenti:
GA-DEFENSE GA-ATTACK COEV
9. CONCLUSIONI
Una popolazione evolvente opera meglio contro un avversario statico
Sono state confrontate diverse topologie di enclave combinando
simulazioni con algoritmi co-evolutivi
Trovare la dimensione giusta dell’enclave è complicato