Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
Prijevodi ove stranice:

Ovo je stara izmjena dokumenta!


Detekcija malwarea na Windows platformi pomoću strojnog učenja

Sažetak

Primjena strojnog učenja svakodnevno se širi u raznovrsna područja. Jedno od takvih područja postala je kibernetička sigurnost. Dok raznolikost algoritama strojnog te dubokog učenja omogućava pristup obrani kibernetičkog svijeta u većini mrežnih slojeva i datotečnih sustava, jedna od najpopularnijih uporabi jest upravo detekcija malwarea u raznim sustavima.

Uvod

Malware, kratica za malicious software, je bilo kakav softver stvoren za zlonamjerno iskorištavanje propusta u implementaciji raznih sustava ili aplikacija. Tradicionalne metode detekcije malwarea oslanjaju se na prepoznavanje temeljem digitalnog potpisa, koje uspoređuje kôd malwarea s bazom podataka poznatih potpisa malwareova. Međutim, ovu metodu mogu lako zaobići napadači koji unutar samong malware-a jednostavno promijene dijelove koda koji razni sustavi za sprječavanje napada monitoriraju.

Tradicionalna detekcija malwarea

Detekcija temeljena na digitalnim potpisima je metoda identificiranja malwarea usporedbom njegovog koda s bazom podataka poznatih malwarea. Ova metoda funkcionira identificiranjem određenog uzorka unutar koda malwarea koji je jedinstven za tu određenu vrstu malwarea. Kada se naiđe na novi softver, njegov se kod skenira i uspoređuje s potpisima u bazi podataka uzoraka malwareova. Ako se pronađe podudaranje, softver se identificira i označava kao zlonamjeran, tj. malware.

Međutim, ova metoda ima nekoliko nedostataka. Jedan od glavnih problema je da napadači mogu lako zaobići detekciju temeljenu na uzorku jednostavnom promjenom koda malwarea. To se može učiniti malim izmjenama koda, kao što je promjena naziva varijabli ili korištenjem tehnika zamagljivanja koda kako bi se prikrila stvarna funkcionalnost malwarea. Taj je proces poznat kao code morphing ( pretvaranje koda ) i poprilično otežava sustavima za otkrivanje napada (IDS) koji se temelje na uzorcima da identificiraju malware.

Još jedan problem s detekcijom temeljenom na potpisima jest to što je učinkovita samo protiv poznatog malwarea. Nove varijante malwarea koje još nisu viđene ne mogu biti prisutne u bazi podataka uzoraka i stoga se ne mogu otkriti. To znači da detekcija temeljena na potpisima nije prikladna za otkrivanje novih i nepoznatih, tj. neviđenih prijetnji.

Poglavlje 3

Strojno učenje, s druge strane, može se koristiti za otkrivanje malware-a bez oslanjanja na potpise. Algoritmi strojnog učenja mogu se uvježbati da prepoznaju obrasce u ponašanju malware-a i označavaju sve što odstupa od norme. Za razliku od tradicionalnih metoda, prepoznavanje u ponašanju se pokazuje kao univerzalan alat za detekciju, čak i nad neviđenim podatcima, dok prethodno navedene metode ovise isključivo o bazi prethodno identificiranih malwarea. Ovi se algoritmi također mogu uvježbati na širokom rasponu podataka, uključujući mrežni promet, izvršenje procesa i sistemske pozive, kako bi se poboljšala njihova stopa otkrivanja.

Detekcija temeljem ponašanja koristi algoritme strojnog učenja za analizu ponašanja dijela softvera i označavanje svega što odstupa od normalnog, očekivanog ponašanja. Npr., ako program počne uspostavljati mrežne veze s poznatim zlonamjernim domenama ili šifrira datoteke na sustavu, može biti označen kao malware.

Kako bi se uvježbao model strojnog učenja, trenira se na skupu podataka koji se sastoji od prethodno detektiranih obrazaca ponašanja malwareova. Takvi skupovi podataka sadrže velike količine raznih parametara poput sastava datoteka te strojnog koda izvršnih datoteka. Model uči identificirati obrasce koji su specifični za malware, a zatim se može koristiti za označavanje novog i nepoznatog malwarea.

Jedna od ključnih prednosti detekcije temeljene na ponašanju jest ta da ne ovisi o specifičnom kodu malwarea, već o ponašanju malwarea. To znači da će čak i ako se kod malwarea promijeni, ponašanje malwarea ostati isto, a model strojnog učenja ga i dalje može otkriti.

Osim toga, otkrivanje na temelju ponašanja također može otkriti nepoznati malware, to je zato što je model obučen na širokom rasponu podataka, uključujući mrežni promet, izvršavanje procesa i sistemske pozive, te može identificirati obrasce koji odstupaju od norme, što je potpis malwarea.

Za razliku od tradicionalnih metoda, prepoznavanje malwarea strojnim učenjem dolazi uz izričit rizik neispravne klasifikacije malwarea, tj. lažno-pozitivnih primjera. Stoga se takvi modeli često degeneriraju u primjenu za sustave za detekciju napada (IDS) radije nego sustave za prevenciju napada (IPS) zbog potencijalnog rizika gubitka bitnih podataka, no takvi slučajevi ovise o primjeni.

Poglavlje 3

U sustavu Windows dostupno je nekoliko alata za otkrivanje malwarea temeljenih na strojnom učenju, kao što je Windows Defender Advanced Threat Protection (ATP), koji koristi otkrivanje temeljeno na ponašanju za prepoznavanje i sprječavanje naprednih prijetnji. Druga opcija je Carbon Black, koja koristi strojno učenje za otkrivanje i odgovor na cyber prijetnje u stvarnom vremenu.


Važno je napomenuti da otkrivanje malwarea temeljeno na strojnom učenju nije sigurno te da ga napredni napadači još uvijek mogu zaobići. Stoga je važno koristiti više slojeva sigurnosti, uključujući vatrozid, sustave za otkrivanje upada i redovita ažuriranja softvera, za zaštitu od malwarea.


Zaključno, strojno učenje pruža dinamičniji pristup otkrivanju malwarea, može se osposobiti za prilagodbu novim napadima i može pomoći u prepoznavanju novih vrsta malwarea koji dosad nisu viđeni. Međutim, važno je koristiti detekciju malwarea temeljenu na strojnom učenju u kombinaciji s drugim sigurnosnim mjerama kako biste pružili najbolju zaštitu od malwarea.

Zaključak

Literatura

racfor_wiki/malware/detekcija_malwarea_na_windows_platformi_pomocu_strojnog_ucenja.1673560941.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0