Onderzoekers trainen AI-model voor cybersecurity

26 mei 2023

Een team van het Pacific Northwest National Labo­ra­tory van het Ameri­kaanse minis­terie van Energie, Purdue Univer­sity, Carnegie Mellon Univer­sity en Boise State Univer­sity heeft een AI-model in natuur­lijke taal ontwik­keld dat kwets­baar­heden auto­ma­tisch koppelt aan speci­fieke aanvals­li­nies. Dit zou security profes­si­o­nals moeten helpen aanvallen vaker en sneller te herkennen en te voorkomen. Dat meldt de website EENews Europe.

Het model wordt VWC-MAP genoemd. Het is open source en een deel is nu al beschik­baar op GitHub. Het team zal de rest van de code binnen­kort vrijgeven. Het model koppelt kwets­baar­heden auto­ma­tisch aan de juiste zwakheden met een nauw­keu­rig­heid tot 87 procent, en koppelt zwakheden aan geschikte aanvals­pa­tronen met een nauw­keu­rig­heid tot 80 procent.

Een hindernis hierbij is het gebrek aan gelabelde gegevens voor training. Zo zijn er momenteel maar heel weinig kwets­baar­heden – minder dan 1% – gekoppeld aan speci­fieke aanvallen. Er is dus maar een beperkte hoeveel­heid gegevens beschik­baar voor training.

Daarom hebben de onder­zoe­kers vooraf getrainde natuur­lijke taal­mo­dellen verfijnd met behulp van zowel een auto-encoder (BERT) als een sequentie-naar-sequentie-model (T5). De eerste bena­de­ring gebruikte een taalmodel om CVE’s (Common Vulne­ra­bi­li­ties and Exposures) te asso­ci­ëren met CWE’s (Common Weakness Enume­ra­tion) en vervol­gens CWE’s met CAPEC’s (Common Attack Pattern Enume­ra­tion and Classification).

De tweede bena­de­ring gebruikte sequentie-naar-sequentie tech­nieken om CWE’s te vertalen naar CAPEC’s met intu­ï­tieve aanwij­zingen voor het rang­schikken van de asso­ci­a­ties. De bena­de­ringen gene­reerden zeer verge­lijk­bare resul­taten, die vervol­gens werden geva­li­deerd door de cyber­be­vei­li­gings­ex­pert van het team.

Het nieuwe AI-model maakt gebruik van natuur­lijke taal­ver­wer­king en begeleid leren om infor­matie in drie afzon­der­lijke cyber­be­vei­li­gings­da­ta­bases te overbruggen.

Pin It on Pinterest

Share This