SlideShare a Scribd company logo
1 of 10
SUMMARY OF “ADVERSARIAL CO-
EVOLUTION OF ATTACK AND DEFENSE
IN A SEGMENTED COMPUTER
NETWORK ENVIRONMENT”
Autori: Erik Hemberg, Joseph R. Zipkin, Richard W. Skowyra, Neal Wagner, and Una- May O’Reilly
Presentato: In GECCO ’18 Companion: Genetic and Evolutionary Computation Conference Companion, July
15–19, 2018, Kyoto, Japan. ACM, New York, NY, USA
Laureanda:
Samantha GALLONE
Anno Accademico 2019/2020
Relatore:
Prof. Andrea DE LORENZO
PROBLEMA
 La sicurezza informatica è un problema serio e crescente
 Un attaccante:
 introduce malware nelle reti per scopi maligni
 Se riesce a compromette un dispositivo vulnerabile all’interno della
rete, può velocemente spostarsi verso altri dispositivi con
conseguenze catastrofiche
SOLUZIONE
 Misura difensiva: segmentazione della rete
 Domanda di ricerca: dimensione di ogni enclave
 Obiettivo: identificare i parametri più efficaci contro attacchi malware
 Sistema usato: AVAIL
MODELLO DI MINACCIA DI AVAIL
L’attaccante inizia infiltrandosi in ogni enclave e compromettendo un
singolo dispositivo per poi cercare di diffondersi
 Modello difensivo:
o Obiettivo: minimizzare il ritardo della mission
o Divisione dispositivi di mission
o Distribuzione di un tap in ogni enclave
 Modello di attacco:
o Obiettivo: massimizzare il ritardo della mission
o Compromettere i dispositivi escludendo il rilevamento
CHE COS’È AVAIL?
 È un sistema di modellizzazione e simulazione
 Segmentazione della rete come misura difensiva
 Usa la co-evoluzione per simulare un attaccante che si adatta alle
decisioni del difensore
 È composto da:
o Una simulazione valutata in un ambiente di rete segmentata
o Un framework co-evolutivo competitivo con fitness valutata dalla
simulazione
AVAIL
 AVAIL usa una grammatica per rappresentare attacchi e configurazioni
difensive
 Si evolve in due popolazioni
• gli attaccanti
• i difensori
SIMULAZIONE
 Parametri in ingresso nelle simulazioni di rete:
o topologia degli enclavi
o livelli di vulnerabilità di ogni enclave
o genomi di attacco e di difesa passati dal framework co-evolutivo
 Sono stati presi in esame:
o 240 dispositivi
o 10 dispositivi di mission
o 4 topologie di enclave
ESPERIMENTI
 Viene usata la Grammatical Evolution per evolvere attacchi contro
un difensore non-evolutivo e per evolvere un difensore contro
diversi tipi di attacco non-evolutivo
 Sono stati condotti 3 diversi esperimenti:
GA-DEFENSE GA-ATTACK COEV
GA-DEFENSE GA-ATTACK
COEV
CONCLUSIONI
 Una popolazione evolvente opera meglio contro un avversario statico
 Sono state confrontate diverse topologie di enclave combinando
simulazioni con algoritmi co-evolutivi
 Trovare la dimensione giusta dell’enclave è complicato
GRAZIE PER
L’ATTENZIONE

More Related Content

Similar to Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Computer Network Environment”-slides

Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web Applications
Marco Morana
 

Similar to Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Computer Network Environment”-slides (8)

Mutagenesis
MutagenesisMutagenesis
Mutagenesis
 
Infosecurity 2008
Infosecurity 2008Infosecurity 2008
Infosecurity 2008
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Un Rilevatore di Malware Android basato sulle Catene di Markov e Regole di As...
Un Rilevatore di Malware Android basato sulle Catene di Markov e Regole di As...Un Rilevatore di Malware Android basato sulle Catene di Markov e Regole di As...
Un Rilevatore di Malware Android basato sulle Catene di Markov e Regole di As...
 
Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web Applications
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 

Recently uploaded

Recently uploaded (9)

GIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA RobertoGIORNATA TECNICA 18/04 | DE ROSA Roberto
GIORNATA TECNICA 18/04 | DE ROSA Roberto
 
GIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA SimoneGIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
GIORNATA TECNICA DA AQP 18/04 | MOTTA Simone
 
GIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO RaffaeleGIORNATA TECNICA 18/04 | LITTERIO Raffaele
GIORNATA TECNICA 18/04 | LITTERIO Raffaele
 
GIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO SerenaGIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
GIORNATA TECNICA DA AQP 18/04 | ZONNO Serena
 
Presentzione Matematica similitudini circonferenze e omotetie.pptx
Presentzione  Matematica similitudini circonferenze e omotetie.pptxPresentzione  Matematica similitudini circonferenze e omotetie.pptx
Presentzione Matematica similitudini circonferenze e omotetie.pptx
 
Descrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptxDescrizione della struttura architettonica Eretteo.pptx
Descrizione della struttura architettonica Eretteo.pptx
 
GIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI AlessandroGIORNATA TECNICA 18/04 | BENANTI Alessandro
GIORNATA TECNICA 18/04 | BENANTI Alessandro
 
GIORNATA TECNICA 18/04 | DE LEO Antonio
GIORNATA TECNICA 18/04  | DE LEO AntonioGIORNATA TECNICA 18/04  | DE LEO Antonio
GIORNATA TECNICA 18/04 | DE LEO Antonio
 
GIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI MassimoGIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
GIORNATA TECNICA 18/04 | SPIZZIRRI Massimo
 

Summary of “Adversarial Co-evolution of Attack and Defense in a Segmented Computer Network Environment”-slides

  • 1. SUMMARY OF “ADVERSARIAL CO- EVOLUTION OF ATTACK AND DEFENSE IN A SEGMENTED COMPUTER NETWORK ENVIRONMENT” Autori: Erik Hemberg, Joseph R. Zipkin, Richard W. Skowyra, Neal Wagner, and Una- May O’Reilly Presentato: In GECCO ’18 Companion: Genetic and Evolutionary Computation Conference Companion, July 15–19, 2018, Kyoto, Japan. ACM, New York, NY, USA Laureanda: Samantha GALLONE Anno Accademico 2019/2020 Relatore: Prof. Andrea DE LORENZO
  • 2. PROBLEMA  La sicurezza informatica è un problema serio e crescente  Un attaccante:  introduce malware nelle reti per scopi maligni  Se riesce a compromette un dispositivo vulnerabile all’interno della rete, può velocemente spostarsi verso altri dispositivi con conseguenze catastrofiche SOLUZIONE  Misura difensiva: segmentazione della rete  Domanda di ricerca: dimensione di ogni enclave  Obiettivo: identificare i parametri più efficaci contro attacchi malware  Sistema usato: AVAIL
  • 3. MODELLO DI MINACCIA DI AVAIL L’attaccante inizia infiltrandosi in ogni enclave e compromettendo un singolo dispositivo per poi cercare di diffondersi  Modello difensivo: o Obiettivo: minimizzare il ritardo della mission o Divisione dispositivi di mission o Distribuzione di un tap in ogni enclave  Modello di attacco: o Obiettivo: massimizzare il ritardo della mission o Compromettere i dispositivi escludendo il rilevamento
  • 4. CHE COS’È AVAIL?  È un sistema di modellizzazione e simulazione  Segmentazione della rete come misura difensiva  Usa la co-evoluzione per simulare un attaccante che si adatta alle decisioni del difensore  È composto da: o Una simulazione valutata in un ambiente di rete segmentata o Un framework co-evolutivo competitivo con fitness valutata dalla simulazione
  • 5. AVAIL  AVAIL usa una grammatica per rappresentare attacchi e configurazioni difensive  Si evolve in due popolazioni • gli attaccanti • i difensori
  • 6. SIMULAZIONE  Parametri in ingresso nelle simulazioni di rete: o topologia degli enclavi o livelli di vulnerabilità di ogni enclave o genomi di attacco e di difesa passati dal framework co-evolutivo  Sono stati presi in esame: o 240 dispositivi o 10 dispositivi di mission o 4 topologie di enclave
  • 7. ESPERIMENTI  Viene usata la Grammatical Evolution per evolvere attacchi contro un difensore non-evolutivo e per evolvere un difensore contro diversi tipi di attacco non-evolutivo  Sono stati condotti 3 diversi esperimenti: GA-DEFENSE GA-ATTACK COEV
  • 9. CONCLUSIONI  Una popolazione evolvente opera meglio contro un avversario statico  Sono state confrontate diverse topologie di enclave combinando simulazioni con algoritmi co-evolutivi  Trovare la dimensione giusta dell’enclave è complicato