SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
1/7
Självlärande System för Cyberförsvar
CDIS Besök av försvarsdepartementet
Kim Hammar
kimham@kth.se
CDIS, Centrum för cyberförsvar och informationssäkerhet
NSE, Avdelningen för nätverk och systemteknik
KTH Kungliga Tekniska Högskolan
21 Feb, 2023
2/7
Utmaning: Automatiserade och föränderliga attackmetoder
I Utmaningar:
I Attackmetoder är i en konstant
förändring och utveckling
I Komplicerade IT-infrastrukturer
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
Gateway
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
2/7
Forskningsmål: Automatiserad säkerhet och inlärning
I Utmaningar:
I Attackmetoder är i en konstant
förändring och utveckling
I Komplicerade IT-infrastrukturer
I Forskningsmål:
I Automatisera säkerhetsfunktioner
I Anpassa system till föränderliga
attackmetoder
Attackerare Klienter
. . .
Försvarare
1 IDS
1
alarm
Gateway
7 8 9 10 11
6
5
4
3
2
12
13 14 15 16
17
18
19
21
23
20
22
24
25 26
27 28 29 30 31
3/7
Automatiserad Säkerhet: Nuvarande Forskningslandskap
Nivåer av säkerhetsautomatisering
Ingen automatisering.
Manuell detektering.
Manuell prevention.
Inga alarm.
Ingen automatiserad
attack mitigering.
Brist på verktyg.
80-talet 90-talet 00-talet-Nu Forskning
Operatörassistans.
Manuell detektering.
Manuell prevention.
Granskningsloggar.
Säkerhetsverktyg.
Partiell automatisering.
System har automatiserade
funktioner för detektering/
prevention men kräver manuell
uppdatering och konfiguration.
Intrångsdetekteringssystem.
Intrångspreventeringssystem.
Hög automatisering.
Systemet uppdaterar sig
självt automatiskt.
Automatiserad attackdetektering.
Automatiserad attackmitigering.
4/7
Vår metod för att automatiskt beräkna säkerhetsstrategier
s1,1 s1,2 s1,3 . . . s1,n
s2,1 s2,2 s2,3 . . . s2,n
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Emuleringssystem
IT
infrastruktur
Modellskattning &
Systemidentifiering
Mappning av
säkerhetsstrategi π
Selektiv
replikering
Implementation av
säkerhetsstrategi π
Simuleringssystem
Förstärkningsinlärning &
optimering
Utvärdering &
skattning av modeller
Automatiserad säkerhet &
självlärande system
4/7
Vår metod för att automatiskt beräkna säkerhetsstrategier
s1,1 s1,2 s1,3 . . . s1,n
s2,1 s2,2 s2,3 . . . s2,n
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Emuleringssystem
IT
infrastruktur
Modellskattning &
Systemidentifiering
Mappning av
säkerhetsstrategi π
Selektiv
replikering
Implementation av
säkerhetsstrategi π
Simuleringssystem
Förstärkningsinlärning &
optimering
Utvärdering &
skattning av modeller
Automatiserad säkerhet &
självlärande system
4/7
Vår metod för att automatiskt beräkna säkerhetsstrategier
s1,1 s1,2 s1,3 . . . s1,n
s2,1 s2,2 s2,3 . . . s2,n
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Emuleringssystem
IT
infrastruktur
Modellskattning &
Systemidentifiering
Mappning av
säkerhetsstrategi π
Selektiv
replikering
Implementation av
säkerhetsstrategi π
Simuleringssystem
Förstärkningsinlärning &
optimering
Utvärdering &
skattning av modeller
Automatiserad säkerhet &
självlärande system
4/7
Vår metod för att automatiskt beräkna säkerhetsstrategier
s1,1 s1,2 s1,3 . . . s1,n
s2,1 s2,2 s2,3 . . . s2,n
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Emuleringssystem
IT
infrastruktur
Modellskattning &
Systemidentifiering
Mappning av
säkerhetsstrategi π
Selektiv
replikering
Implementation av
säkerhetsstrategi π
Simuleringssystem
Förstärkningsinlärning &
optimering
Utvärdering &
skattning av modeller
Automatiserad säkerhet &
självlärande system
4/7
Vår metod för att automatiskt beräkna säkerhetsstrategier
s1,1 s1,2 s1,3 . . . s1,n
s2,1 s2,2 s2,3 . . . s2,n
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Emuleringssystem
IT
infrastruktur
Modellskattning &
Systemidentifiering
Mappning av
säkerhetsstrategi π
Selektiv
replikering
Implementation av
säkerhetsstrategi π
Simuleringssystem
Förstärkningsinlärning &
optimering
Utvärdering &
skattning av modeller
Automatiserad säkerhet &
självlärande system
4/7
Vår metod för att automatiskt beräkna säkerhetsstrategier
s1,1 s1,2 s1,3 . . . s1,n
s2,1 s2,2 s2,3 . . . s2,n
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Emuleringssystem
IT
infrastruktur
Modellskattning &
Systemidentifiering
Mappning av
säkerhetsstrategi π
Selektiv
replikering
Implementation av
säkerhetsstrategi π
Simuleringssystem
Förstärkningsinlärning &
optimering
Utvärdering &
skattning av modeller
Automatiserad säkerhet &
självlärande system
4/7
Vår metod för att automatiskt beräkna säkerhetsstrategier
s1,1 s1,2 s1,3 . . . s1,n
s2,1 s2,2 s2,3 . . . s2,n
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Emuleringssystem
IT
infrastruktur
Modellskattning &
Systemidentifiering
Mappning av
säkerhetsstrategi π
Selektiv
replikering
Implementation av
säkerhetsstrategi π
Simuleringssystem
Förstärkningsinlärning &
optimering
Utvärdering &
skattning av modeller
Automatiserad säkerhet &
självlärande system
4/7
Vår metod för att automatiskt beräkna säkerhetsstrategier
s1,1 s1,2 s1,3 . . . s1,n
s2,1 s2,2 s2,3 . . . s2,n
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Emuleringssystem
IT
infrastruktur
Modellskattning &
Systemidentifiering
Mappning av
säkerhetsstrategi π
Selektiv
replikering
Implementation av
säkerhetsstrategi π
Simuleringssystem
Förstärkningsinlärning &
optimering
Utvärdering &
skattning av modeller
Automatiserad säkerhet &
självlärande system
5/7
6/7
7/7
Referenser
I Learning Near-Optimal Intrusion Responses Against Dynamic
Attackers1
I Finding Effective Security Strategies through Reinforcement
Learning and Self-Play2
I Learning Intrusion Prevention Policies through Optimal Stopping3
I A System for Interactive Examination of Learned Security Policies4
I Intrusion Prevention Through Optimal Stopping5
I Learning Security Strategies through Game Play and Optimal
Stopping6
1
Kim Hammar and Rolf Stadler. Learning Near-Optimal Intrusion Responses Against Dynamic Attackers. 2023.
doi: 10.48550/ARXIV.2301.06085. url: https://arxiv.org/abs/2301.06085.
2
Kim Hammar and Rolf Stadler. “Finding Effective Security Strategies through Reinforcement Learning and
Self-Play”. In: International Conference on Network and Service Management (CNSM 2020). Izmir, Turkey, 2020.
3
Kim Hammar and Rolf Stadler. “Learning Intrusion Prevention Policies through Optimal Stopping”. In:
International Conference on Network and Service Management (CNSM 2021).
http://dl.ifip.org/db/conf/cnsm/cnsm2021/1570732932.pdf. Izmir, Turkey, 2021.
4
Kim Hammar and Rolf Stadler. “A System for Interactive Examination of Learned Security Policies”. In:
NOMS 2022-2022 IEEE/IFIP Network Operations and Management Symposium. 2022, pp. 1–3. doi:
10.1109/NOMS54207.2022.9789707.
5
Kim Hammar and Rolf Stadler. “Intrusion Prevention Through Optimal Stopping”. In: IEEE Transactions on
Network and Service Management 19.3 (2022), pp. 2333–2348. doi: 10.1109/TNSM.2022.3176781.
6
Kim Hammar and Rolf Stadler. “Learning Security Strategies through Game Play and Optimal Stopping”. In:

Weitere ähnliche Inhalte

Mehr von Kim Hammar

Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Kim Hammar
 
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Kim Hammar
 
Learning Optimal Intrusion Responses via Decomposition
Learning Optimal Intrusion Responses via DecompositionLearning Optimal Intrusion Responses via Decomposition
Learning Optimal Intrusion Responses via Decomposition
Kim Hammar
 

Mehr von Kim Hammar (20)

Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...
Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...
Gamesec23 - Scalable Learning of Intrusion Response through Recursive Decompo...
 
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
 
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
Learning Near-Optimal Intrusion Responses for IT Infrastructures via Decompos...
 
Learning Optimal Intrusion Responses via Decomposition
Learning Optimal Intrusion Responses via DecompositionLearning Optimal Intrusion Responses via Decomposition
Learning Optimal Intrusion Responses via Decomposition
 
Digital Twins for Security Automation
Digital Twins for Security AutomationDigital Twins for Security Automation
Digital Twins for Security Automation
 
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
Learning Near-Optimal Intrusion Response for Large-Scale IT Infrastructures v...
 
Intrusion Response through Optimal Stopping
Intrusion Response through Optimal StoppingIntrusion Response through Optimal Stopping
Intrusion Response through Optimal Stopping
 
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
CNSM 2022 - An Online Framework for Adapting Security Policies in Dynamic IT ...
 
Self-Learning Systems for Cyber Defense
Self-Learning Systems for Cyber DefenseSelf-Learning Systems for Cyber Defense
Self-Learning Systems for Cyber Defense
 
Self-learning Intrusion Prevention Systems.
Self-learning Intrusion Prevention Systems.Self-learning Intrusion Prevention Systems.
Self-learning Intrusion Prevention Systems.
 
Learning Security Strategies through Game Play and Optimal Stopping
Learning Security Strategies through Game Play and Optimal StoppingLearning Security Strategies through Game Play and Optimal Stopping
Learning Security Strategies through Game Play and Optimal Stopping
 
Intrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingIntrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal Stopping
 
Intrusion Prevention through Optimal Stopping and Self-Play
Intrusion Prevention through Optimal Stopping and Self-PlayIntrusion Prevention through Optimal Stopping and Self-Play
Intrusion Prevention through Optimal Stopping and Self-Play
 
Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.
Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.
Introduktion till försvar mot nätverksintrång. 22 Feb 2022. EP1200 KTH.
 
Intrusion Prevention through Optimal Stopping.
Intrusion Prevention through Optimal Stopping.Intrusion Prevention through Optimal Stopping.
Intrusion Prevention through Optimal Stopping.
 
Intrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal StoppingIntrusion Prevention through Optimal Stopping
Intrusion Prevention through Optimal Stopping
 
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
A Game Theoretic Analysis of Intrusion Detection in Access Control Systems - ...
 
Reinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
Reinforcement Learning Algorithms for Adaptive Cyber Defense against HeartbleedReinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
Reinforcement Learning Algorithms for Adaptive Cyber Defense against Heartbleed
 
Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021
Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021
Learning Intrusion Prevention Policies through Optimal Stopping - CNSM2021
 
Learning Intrusion Prevention Policies Through Optimal Stopping
Learning Intrusion Prevention Policies Through Optimal StoppingLearning Intrusion Prevention Policies Through Optimal Stopping
Learning Intrusion Prevention Policies Through Optimal Stopping
 

Självlärande system för cyberförsvar.

  • 1. 1/7 Självlärande System för Cyberförsvar CDIS Besök av försvarsdepartementet Kim Hammar kimham@kth.se CDIS, Centrum för cyberförsvar och informationssäkerhet NSE, Avdelningen för nätverk och systemteknik KTH Kungliga Tekniska Högskolan 21 Feb, 2023
  • 2. 2/7 Utmaning: Automatiserade och föränderliga attackmetoder I Utmaningar: I Attackmetoder är i en konstant förändring och utveckling I Komplicerade IT-infrastrukturer Attackerare Klienter . . . Försvarare 1 IDS 1 alarm Gateway 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 3. 2/7 Forskningsmål: Automatiserad säkerhet och inlärning I Utmaningar: I Attackmetoder är i en konstant förändring och utveckling I Komplicerade IT-infrastrukturer I Forskningsmål: I Automatisera säkerhetsfunktioner I Anpassa system till föränderliga attackmetoder Attackerare Klienter . . . Försvarare 1 IDS 1 alarm Gateway 7 8 9 10 11 6 5 4 3 2 12 13 14 15 16 17 18 19 21 23 20 22 24 25 26 27 28 29 30 31
  • 4. 3/7 Automatiserad Säkerhet: Nuvarande Forskningslandskap Nivåer av säkerhetsautomatisering Ingen automatisering. Manuell detektering. Manuell prevention. Inga alarm. Ingen automatiserad attack mitigering. Brist på verktyg. 80-talet 90-talet 00-talet-Nu Forskning Operatörassistans. Manuell detektering. Manuell prevention. Granskningsloggar. Säkerhetsverktyg. Partiell automatisering. System har automatiserade funktioner för detektering/ prevention men kräver manuell uppdatering och konfiguration. Intrångsdetekteringssystem. Intrångspreventeringssystem. Hög automatisering. Systemet uppdaterar sig självt automatiskt. Automatiserad attackdetektering. Automatiserad attackmitigering.
  • 5. 4/7 Vår metod för att automatiskt beräkna säkerhetsstrategier s1,1 s1,2 s1,3 . . . s1,n s2,1 s2,2 s2,3 . . . s2,n . . . . . . . . . . . . . . . Emuleringssystem IT infrastruktur Modellskattning & Systemidentifiering Mappning av säkerhetsstrategi π Selektiv replikering Implementation av säkerhetsstrategi π Simuleringssystem Förstärkningsinlärning & optimering Utvärdering & skattning av modeller Automatiserad säkerhet & självlärande system
  • 6. 4/7 Vår metod för att automatiskt beräkna säkerhetsstrategier s1,1 s1,2 s1,3 . . . s1,n s2,1 s2,2 s2,3 . . . s2,n . . . . . . . . . . . . . . . Emuleringssystem IT infrastruktur Modellskattning & Systemidentifiering Mappning av säkerhetsstrategi π Selektiv replikering Implementation av säkerhetsstrategi π Simuleringssystem Förstärkningsinlärning & optimering Utvärdering & skattning av modeller Automatiserad säkerhet & självlärande system
  • 7. 4/7 Vår metod för att automatiskt beräkna säkerhetsstrategier s1,1 s1,2 s1,3 . . . s1,n s2,1 s2,2 s2,3 . . . s2,n . . . . . . . . . . . . . . . Emuleringssystem IT infrastruktur Modellskattning & Systemidentifiering Mappning av säkerhetsstrategi π Selektiv replikering Implementation av säkerhetsstrategi π Simuleringssystem Förstärkningsinlärning & optimering Utvärdering & skattning av modeller Automatiserad säkerhet & självlärande system
  • 8. 4/7 Vår metod för att automatiskt beräkna säkerhetsstrategier s1,1 s1,2 s1,3 . . . s1,n s2,1 s2,2 s2,3 . . . s2,n . . . . . . . . . . . . . . . Emuleringssystem IT infrastruktur Modellskattning & Systemidentifiering Mappning av säkerhetsstrategi π Selektiv replikering Implementation av säkerhetsstrategi π Simuleringssystem Förstärkningsinlärning & optimering Utvärdering & skattning av modeller Automatiserad säkerhet & självlärande system
  • 9. 4/7 Vår metod för att automatiskt beräkna säkerhetsstrategier s1,1 s1,2 s1,3 . . . s1,n s2,1 s2,2 s2,3 . . . s2,n . . . . . . . . . . . . . . . Emuleringssystem IT infrastruktur Modellskattning & Systemidentifiering Mappning av säkerhetsstrategi π Selektiv replikering Implementation av säkerhetsstrategi π Simuleringssystem Förstärkningsinlärning & optimering Utvärdering & skattning av modeller Automatiserad säkerhet & självlärande system
  • 10. 4/7 Vår metod för att automatiskt beräkna säkerhetsstrategier s1,1 s1,2 s1,3 . . . s1,n s2,1 s2,2 s2,3 . . . s2,n . . . . . . . . . . . . . . . Emuleringssystem IT infrastruktur Modellskattning & Systemidentifiering Mappning av säkerhetsstrategi π Selektiv replikering Implementation av säkerhetsstrategi π Simuleringssystem Förstärkningsinlärning & optimering Utvärdering & skattning av modeller Automatiserad säkerhet & självlärande system
  • 11. 4/7 Vår metod för att automatiskt beräkna säkerhetsstrategier s1,1 s1,2 s1,3 . . . s1,n s2,1 s2,2 s2,3 . . . s2,n . . . . . . . . . . . . . . . Emuleringssystem IT infrastruktur Modellskattning & Systemidentifiering Mappning av säkerhetsstrategi π Selektiv replikering Implementation av säkerhetsstrategi π Simuleringssystem Förstärkningsinlärning & optimering Utvärdering & skattning av modeller Automatiserad säkerhet & självlärande system
  • 12. 4/7 Vår metod för att automatiskt beräkna säkerhetsstrategier s1,1 s1,2 s1,3 . . . s1,n s2,1 s2,2 s2,3 . . . s2,n . . . . . . . . . . . . . . . Emuleringssystem IT infrastruktur Modellskattning & Systemidentifiering Mappning av säkerhetsstrategi π Selektiv replikering Implementation av säkerhetsstrategi π Simuleringssystem Förstärkningsinlärning & optimering Utvärdering & skattning av modeller Automatiserad säkerhet & självlärande system
  • 13. 5/7
  • 14. 6/7
  • 15. 7/7 Referenser I Learning Near-Optimal Intrusion Responses Against Dynamic Attackers1 I Finding Effective Security Strategies through Reinforcement Learning and Self-Play2 I Learning Intrusion Prevention Policies through Optimal Stopping3 I A System for Interactive Examination of Learned Security Policies4 I Intrusion Prevention Through Optimal Stopping5 I Learning Security Strategies through Game Play and Optimal Stopping6 1 Kim Hammar and Rolf Stadler. Learning Near-Optimal Intrusion Responses Against Dynamic Attackers. 2023. doi: 10.48550/ARXIV.2301.06085. url: https://arxiv.org/abs/2301.06085. 2 Kim Hammar and Rolf Stadler. “Finding Effective Security Strategies through Reinforcement Learning and Self-Play”. In: International Conference on Network and Service Management (CNSM 2020). Izmir, Turkey, 2020. 3 Kim Hammar and Rolf Stadler. “Learning Intrusion Prevention Policies through Optimal Stopping”. In: International Conference on Network and Service Management (CNSM 2021). http://dl.ifip.org/db/conf/cnsm/cnsm2021/1570732932.pdf. Izmir, Turkey, 2021. 4 Kim Hammar and Rolf Stadler. “A System for Interactive Examination of Learned Security Policies”. In: NOMS 2022-2022 IEEE/IFIP Network Operations and Management Symposium. 2022, pp. 1–3. doi: 10.1109/NOMS54207.2022.9789707. 5 Kim Hammar and Rolf Stadler. “Intrusion Prevention Through Optimal Stopping”. In: IEEE Transactions on Network and Service Management 19.3 (2022), pp. 2333–2348. doi: 10.1109/TNSM.2022.3176781. 6 Kim Hammar and Rolf Stadler. “Learning Security Strategies through Game Play and Optimal Stopping”. In: