Sujet Thales REDOCS’17

AI Killer : ou comment évader un détecteur comportemental

Slides

Comment fonctionne une analyse comportementale

Le domaine de la détection d’intrusion a été fortement modifié suite à la recrudescence de méthodes d’analyse comportementale appliquées à la sécurité des systèmes et de leurs utilisateurs.

Ces nombreuses approches de machine learning sont autant de réponses aux limitations des systèmes de détection basés sur des signatures et des règles statiques. Les attaques 0-day et les variantes d’APT n’étant détectables, pour la plus grande partie, que par l’identification de phases d’activité déviant des usages habituels de leur cible.

Ces techniques ont cependant pour contrepartie l’obligation de devoir apprendre la norme et de disposer de grands volumes de données représentatifs, parfois nécessitant un étiquetage pour donner de meilleurs résultats de classification une fois déployées.

Quels sont leurs points faibles ?

Cette phase d’entrainement, qui peut devenir un apprentissage en continu pour certains algorithmes, est une faiblesse qui n’a pas échappé à la communauté, principalement dans le domaine de la classification de contenu. Un hacker peut également y voir un point d’entrée pour introduire les biais nécessaires à la furtivité de sa prochaine attaque.

Qu’elles impactent le dataset d’entrainement lui-même, les résultats d’étiquetage ou la représentativité des événements malveillants dans les flots de données légitimes, ces attaques dites antagonistes sont des menaces encore mal connues pour le domaine de la détection d’intrusion.

Votre mission

Vous commencerez par comparer les différentes classes d’algorithmes de machine learning à votre disposition afin de trouver leurs failles et les conditions nécessaires pour leur exploitation, les connaissances dont doit disposer l’attaquant : l’algorithme utilisé, l’accès aux modèles déployés, sa capacité à observer le comportement légitime, l’accès aux résultats des détections, …

Dans l’environnement d’expérimentation que nous vous fournirons, qui représentera le SI d’entreprise simplifié cible de l’attaque, vous implémenterez et calibrerez votre détecteur.

Vous proposerez alors un protocole permettant de passer sous le radar de détection afin de mener à bien une partie ou l’ensemble des étapes d’une attaque d’exfiltration d’un document sensible.