'Machine learning' aplicado a la industrialización del ... Seguridad... · cas y patrones de...

2
36 red seguridad primer trimestre 2018 Por Panda Labs 'Machine learning' aplicado a la industrialización del 'malware' retos 2018 opinión Para ello, se entrenan estos modelos de predicción con cono- cimiento de las clases que se quie- ren separar – goodware y malwarepreviamente etiquetado en el caso de los modelos supervisados. En nuestro caso, ese conocimiento consiste en más de mil millones de aplicaciones de ambas clases, previamente etiquetadas. Conociendo el funcionamiento estándar de estos modelos, exis- ten varias formas de industriali- zar la generación de muestras de malware para burlar este tipo de protecciones heurísticas tradicional- mente integradas en soluciones de seguridad, entre ellas, Generative Adversarial Networks (GAN) y Deep Reinforcement Learning (DQNs). GAN Una de las características más inte- resantes del deep learning es su capacidad de extraer de forma no supervisada información y/o carac- terísticas ocultas en los datos en crudo –por ejemplo, sobre una ima- gen–, de forma similar a cómo lo hace el córtex cerebral humano, generando abstracciones de alto nivel de los datos (formas, bordes, exclusivo de los fabricantes de segu- ridad. De la misma forma que es un recurso muy útil para la construcción de modelos de detección heurís- tica, en las manos de un hacker o de un desarrollador de malware estos algoritmos de modelización pueden utilizarse para industrializar el proceso de creación de nuevas muestras de malware con pequeñas mutaciones con respecto a otros especímenes y con la capacidad de no ser detectadas por el antivirus. ¿Cómo es esto posible? Un modelo de predicción heurística está cons- truido modelando y ensamblando varios clasificadores supervisados de distinto tipo. De esta forma, el algoritmo es capaz de modelizar característi- cas y patrones de comportamiento del malware de forma genérica, de manera que permite detectar nue- vas mutaciones de malware antes de que dispongamos de ellas en nuestro laboratorio. Los clasifica- dores analizan la distribución del goodware y del malware creando regiones seguras donde la detec- ción de malware puede realizarse de manera muy precisa y sin errar en el diagnóstico. EN LOS úLTIMOS AñOS, las tecnologías machine learning e inteligencia artifi- cial se aplican con éxito en diversos campos científicos, como la medi- cina, la energía o la ciberseguridad. Cada vez son más las empresas que ofrecen soluciones de seguridad uti- lizando estas técnicas. Desde 2003, Panda Security ha apostado por la aplicación de técnicas de machine learning. Precisamente en aquellos años, el perfil del hacker industrializó el negocio del malware. Como consecuencia, se incremen- taron las muestras de malware que se recibían en los laboratorios de seguridad, se aumentaron los tiem- pos de respuesta en la entrega de las vacunas (ficheros de firmas) y se incrementó la ventana de oportuni- dad de malware, que tardaba mucho más en ser detectado. La necesidad de proactividad en la detección de especímenes nue- vos de malware motivó la incursión de Panda Security en el machi- ne learning, que se aplicaba con éxito en la resolución de problemas de clasificación –malware frente a goodware–. Las tecnologías TruPrevent que vieron la luz en 2004 estaban basa- das en este tipo de técnicas. Con el mismo éxito, aplicamos machi- ne learning a la automatización de todos los procesos de clasificación de muestras que recibíamos en el laboratorio de malware para resolver el problema del escalado del servi- cio, llegando a gestionar el 99,9 por ciento de forma automática. Sin embargo, la utilización de este tipo de tecnologías no es patrimonio especial La utilización de esta tecnología no es patrimonio exclusivo de los fabricantes de seguridad

Transcript of 'Machine learning' aplicado a la industrialización del ... Seguridad... · cas y patrones de...

Page 1: 'Machine learning' aplicado a la industrialización del ... Seguridad... · cas y patrones de comportamiento del malware de forma genérica, de manera que permite detectar nue-vas

36 red seguridad primer trimestre 2018

Por Panda Labs

'Machine learning' aplicado a la industrialización del 'malware'

retos 2018opinión

Para ello, se entrenan estos modelos de predicción con cono-cimiento de las clases que se quie-ren separar –goodware y malware– previamente etiquetado en el caso de los modelos supervisados. En nuestro caso, ese conocimiento consiste en más de mil millones de aplicaciones de ambas clases, previamente etiquetadas.

Conociendo el funcionamiento estándar de estos modelos, exis-ten varias formas de industriali-zar la generación de muestras de

malware para burlar este tipo de protecciones heurísticas tradicional-mente integradas en soluciones de seguridad, entre ellas, Generative Adversarial Networks (GAN) y Deep Reinforcement Learning (DQNs).

GANUna de las características más inte-resantes del deep learning es su capacidad de extraer de forma no supervisada información y/o carac-terísticas ocultas en los datos en crudo –por ejemplo, sobre una ima-gen–, de forma similar a cómo lo hace el córtex cerebral humano, generando abstracciones de alto nivel de los datos (formas, bordes,

exclusivo de los fabricantes de segu-ridad. De la misma forma que es un recurso muy útil para la construcción de modelos de detección heurís-tica, en las manos de un hacker o de un desarrollador de malware estos algoritmos de modelización pueden utilizarse para industrializar el proceso de creación de nuevas muestras de malware con pequeñas mutaciones con respecto a otros especímenes y con la capacidad de no ser detectadas por el antivirus. ¿Cómo es esto posible? Un modelo

de predicción heurística está cons-truido modelando y ensamblando varios clasificadores supervisados de distinto tipo.

De esta forma, el algoritmo es capaz de modelizar característi-cas y patrones de comportamiento del malware de forma genérica, de manera que permite detectar nue-vas mutaciones de malware antes de que dispongamos de ellas en nuestro laboratorio. Los clasifica-dores analizan la distribución del goodware y del malware creando regiones seguras donde la detec-ción de malware puede realizarse de manera muy precisa y sin errar en el diagnóstico.

En los últimos años, las tecnologías machine learning e inteligencia artifi-cial se aplican con éxito en diversos campos científicos, como la medi-cina, la energía o la ciberseguridad. Cada vez son más las empresas que ofrecen soluciones de seguridad uti-lizando estas técnicas.

Desde 2003, Panda Security ha apostado por la aplicación de técnicas de machine learning. Precisamente en aquellos años, el perfil del hacker industrializó el negocio del malware. Como consecuencia, se incremen-taron las muestras de malware que se recibían en los laboratorios de seguridad, se aumentaron los tiem-pos de respuesta en la entrega de las vacunas (ficheros de firmas) y se incrementó la ventana de oportuni-dad de malware, que tardaba mucho más en ser detectado.

La necesidad de proactividad en la detección de especímenes nue-vos de malware motivó la incursión de Panda Security en el machi-ne learning, que se aplicaba con éxito en la resolución de problemas de clasificación –malware frente a goodware–.

Las tecnologías TruPrevent que vieron la luz en 2004 estaban basa-das en este tipo de técnicas. Con el mismo éxito, aplicamos machi-ne learning a la automatización de todos los procesos de clasificación de muestras que recibíamos en el laboratorio de malware para resolver el problema del escalado del servi-cio, llegando a gestionar el 99,9 por ciento de forma automática.

Sin embargo, la utilización de este tipo de tecnologías no es patrimonio

especial

La utilización de esta tecnología no es patrimonio exclusivo de los fabricantes de seguridad

Page 2: 'Machine learning' aplicado a la industrialización del ... Seguridad... · cas y patrones de comportamiento del malware de forma genérica, de manera que permite detectar nue-vas

red seguridad primer trimestre 2018 37

Cada vez más empresas ofrecen soluciones de seguridad machine learning, pero los malos también usan esta técnica.

retos 2018 opinión

rasgos...) que a su vez son combi-nadas formando objetos más com-plejos, como un dígito, una cara, etc.

Este tipo de redes se estructu-ran por capas, de modo que en la primera entran los datos en crudo, mientras que la salida de cada una (abstracciones de mayor nivel: ojos, nariz, boca) queda conectada la siguiente, y así sucesivamente. En la última capa es usual incluir un clasi-ficador supervisado, que etiquetará dichas salidas como pertenecientes a una clase (por ejemplo: es o no una cara, es un dígito de tipo 1 o de tipo 2, etc.).

El objetivo de esta red es crear o generar nuevas instancias de cono-cimiento, fieles a los datos origina-les (creíbles), de modo que dichos sujetos ficticios sean muy difíciles de diferenciar de un caso real.

Pongamos un ejemplo práctico. Imaginemos que el generador es un vendedor de copias falsas de un perfume de marca, mientras que el discriminador es un comprador que busca un perfume, pero que no quie-re que le engañen. El objetivo del primero es generar progresivamente copias falsas lo más creíbles posibles, mientras que el del discriminador es ser cada vez más capaz de diferen-ciar entre un producto real y uno falso. El generador se retroalimenta en el momento del aprendizaje, de lo que dice el discriminador, de modo que, si este detecta el engaño, intentará que la próxima vez no sea así.

El resultado de este procesamien-to es una serie de casos nuevos, generados de manera automática y totalmente funcionales, que sean muy complicados de determinar si se tratan de algo real o no.

Aplicando este tipo de enfoque sobre distintas familias de malware es posible generar nuevos elementos maliciosos a partir de unas muestras de partida con la posibilidad, ade-más, de probar que estas no son detectadas por los AV.

DQNOtra técnica es la aplicación de Reinforcement Learning para la generación de nuevos samples o conocimientos de aprendizaje que al

mismo tiempo puedan enriquecer los clasificadores.

En este caso, la aproximación es diferente. Un algoritmo de "apren-dizaje por reforzamiento" se basa en el concepto de que tenemos un agente que actúa sobre un determi-nado entorno, con un conjunto de posibles acciones que pueden recibir un premio o un castigo en función de cuánto alejen dichas secuencias de acciones al agente de cumplir un determinado objetivo.

Por ejemplo, un premio podría ser que "el agente ha violado el antivi-rus". De este modo, si cogemos un determinado fichero malware que es detectado por el antivirus y apli-camos sobre él distintas acciones (lo empaquetamos, le añadimos bytes, modificamos cierta sección, lo renombramos, etc.), si el fichero deja de detectarse por el AV le damos un premio o, en caso contrario, un castigo.

Esta metodología, de la misma forma que la anterior, permitiría a desarrolladores de malware la gene-ración de variantes que se salten uno o incluso varias soluciones AV.

Como contramedida, estas mis-mas estrategias podrían ser utiliza-das para robustecer los modelos de protección, incrementando los data-sets construidos con conocimiento real utilizados para el entrenamiento de los modelos supervisados con

muestras de malware "ficticias". De esta forma, se consigue que los pre-dictores/clasificadores abran más las regiones de aceptación del malware desconocido, repercutiendo en una mayor protección y anticipación sobre el malware nunca antes vista.

EnfoquesAhora bien, los enfoques que garan-tizan la robustez de una protección frente a este tipo de técnicas son aquellos basados en la monitoriza-ción continua del comportamiento de las aplicaciones en los endpoints con el objetivo de evaluar el riesgo de todas las aplicaciones en ejecución, a medida que estas exhiben variacio-nes en su comportamiento.

El modelo de protección Adaptive Defense, basado en el cien por cien en Attestation Service, proporciona las garantías de que ninguna aplica-ción que no sea confiable para Panda será ejecutada, cerrando completa-mente la ventana de oportunidad del malware, aunque este esté específi-camente diseñado para saltarse las protecciones tradicionales AVs basa-da en enfoques de blacklisting.

especial