Maschinelles Lernen hilft beim Erkennen von Zero-Day-ExploitsEindämmung von Code-Injektion-Attacken

2. November 2022

Code-Injektion ist eine Angriffstechnik, die von Angreifern häufig eingesetzt wird, um über anfällige Anwendungen die Ausführung von beliebigem Code auf den Rechnern der Opfer zu starten. Im letzten Jahr wurde sie vom Open Web Application Security Project (OWASP) als drittes der zehn größten Sicherheitsrisiken für Webanwendungen eingestuft.

Angesichts der Beliebtheit von Code-Injektionen bei Exploits werden nach Erfahrung von Palo Alto Networks häufig Signaturen mit Musterübereinstimmungen verwendet, um die Anomalien im Netzwerkverkehr zu identifizieren. Injektionen können jedoch in zahlreichen Formen auftreten, und eine einfache Injektion kann eine signaturbasierte Lösung leicht umgehen, indem fremde Zeichenfolgen hinzugefügt werden.

Anzeige
cs espresso series

Daher scheitern signaturbasierte Lösungen oft an den Varianten des Proof of Concept (PoC) von Common Vulnerabilities and Exposures (CVEs). Dabei können Deep-Learning-Modelle zu einer flexibleren Abdeckung beitragen, die robuster gegenüber Versuchen von Angreifern ist, herkömmliche Signaturen zu umgehen.

Signaturen für Intrusion-Prevention-Systeme (IPS) haben sich seit langem als effiziente Lösung für Cyber-Angriffe erwiesen. Abhängig von vordefinierten Signaturen kann IPS bekannte Bedrohungen mit wenigen oder gar keinen Fehlalarmen genau erkennen. Die Erstellung von IPS-Regeln erfordert jedoch einen Konzeptnachweis oder eine technische Analyse bestimmter Schwachstellen, so dass es für IPS-Signaturen aufgrund mangelnder Kenntnisse schwierig ist, unbekannte Angriffe zu erkennen.

Signaturen für Intrusion Prevention Systeme reichen nicht aus

So werden beispielsweise Exploits zur Remote-Code-Ausführung häufig mit anfälligen URI/Parametern und bösartigen Nutzdaten erstellt, und beide Teile sollten identifiziert werden, um eine Erkennung der Bedrohung sicherzustellen. Andererseits können bei Zero-Day-Angriffen beide Teile entweder unbekannt oder verschleiert sein, was es schwierig macht, die erforderliche IPS-Signaturabdeckung zu erreichen. Bedrohungsforscher stehen erfahrungsgemäß vor den folgenden Herausforderungen:

  • Falsch-negative Ergebnisse. Variationen und Zero-Day-Angriffe treten täglich auf, und IPS kann aufgrund fehlender Angriffsdetails im Vorfeld nicht alle davon abdecken.
  • Falsch-positive Ergebnisse. Um Varianten und Zero-Day-Angriffe abzudecken, werden generische Regeln mit lockeren Bedingungen erstellt, was unweigerlich das Risiko eines Fehlalarms mit sich bringt.
  • Latenzzeit. Die Zeitspanne zwischen dem Bekanntwerden von Schwachstellen, der Einführung von Schutzmaßnahmen durch die Sicherheitsanbieter und der Anwendung von Sicherheits-Patches durch die Kunden bietet Angreifern ein beträchtliches Zeitfenster, um den Endbenutzer auszunutzen.

Diese Probleme liegen zwar in der Natur der IPS-Signaturen, doch können Techniken des maschinellen Lernens diese Unzulänglichkeiten beheben. Auf der Grundlage von realen Zero-Day-Angriffen und harmlosem Datenverkehr hat man bei Palo Alto Networks Modelle für maschinelles Lernen trainiert, um häufige Angriffe wie Remote-Code-Ausführung und SQL-Injection zu erkennen.

Die jüngsten Forschungsergebnisse zeigen, dass diese Modelle bei der Erkennung von Zero-Day-Exploits sehr hilfreich sein können, da sie sowohl robuster sind als auch schneller reagieren als herkömmliche IPS-Methoden. Es folgen einige Fallstudien und Einblicke darüber, wie maschinelle Lernmodelle in Module zur Erkennung von Exploits integriert werden können und wie effektiv dies sein kann.

Testergebnisse des maschinellen Lernens

Zur Erkennung von Zero-Day-Exploits haben die Forscher von Palo Alto Networks zwei maschinelle Lernmodelle trainiert: eines zur Erkennung von SQL-Injection-Angriffen und eines zur Erkennung von Command-Injection-Angriffen. Die Forscher legten Wert auf eine niedrige False-Positive-Rate, um die negativen Auswirkungen des Einsatzes dieser Modelle zur Erkennung zu minimieren. Für beide Modelle trainierten sie HTTP GET- und POST-Anfragen. Um diese Datensätze zu generieren, haben sie mehrere Quellen kombiniert, darunter von Tools erzeugter bösartiger Datenverkehr, Live-Datenverkehr, interne IPS-Datensätze und mehr.

  • Bei etwa 1,15 Millionen gutartigen und 1,5 Millionen bösartigen Mustern, die SQL-Anfragen enthielten, erreichte das SQL-Modell eine Falsch-Positiv-Rate von 0,02 Prozent und eine Wahr-Positiv-Rate von 90 Prozent.
  • Bei etwa 1 Million gutartiger und 2,2 Millionen bösartiger Proben, die Websuchen und mögliche Befehlsinjektionen enthielten, erreichte das Befehlsinjektionsmodell eine Falsch-Positiv-Rate von 0,011 Prozent und eine Wahr-Positiv-Rate von 92 Prozent.

Diese Erkennungen sind besonders nützlich, da sie Schutz vor neuen Zero-Day-Angriffen bieten können und gleichzeitig resistent gegen kleine Änderungen sind, die herkömmliche IPS-Signaturen umgehen könnten.

Command- und SQL-Injection-Angriffe gehören nach wie vor zu den häufigsten und besorgniserregendsten Bedrohungen, die Webanwendungen betreffen. Herkömmliche signaturbasierte Lösungen sind zwar nach wie vor wirksam gegen „Out-of-the-Box“-Exploits, können aber oft keine Varianten erkennen; ein motivierter Angreifer kann minimale Änderungen vornehmen und solche Lösungen umgehen.

Um diese sich ständig weiterentwickelnden Bedrohungen zu bekämpfen, hat Palo Alto Networks ein kontextbasiertes Deep-Learning-Modell entwickelt, das sich bei der Erkennung der neuesten hochkarätigen Angriffe als effektiv erwiesen hat. Die Modelle waren in der Lage, Zero-Day-Exploits wie die Atlassian Confluence-Schwachstelle, die Moodle-Schwachstelle und die Django-Schwachstelle erfolgreich zu erkennen. Diese Art der flexiblen Erkennung wird sich als entscheidend für eine umfassende Verteidigung in einer sich ständig weiterentwickelnden Malware-Landschaft erweisen. (rhh)

Palo Alto Networks

Lesen Sie auch