Patent. US11611582B2 [RU]

Вам также может понравиться

Скачать как pdf или txt
Скачать как pdf или txt
Вы находитесь на странице: 1из 9

Больше материалов: Boosty | Sponsr | TG

выявлять новые фишинговые сайты, которые могут


отсутствовать в статических списках.
• Описывается реализованный метод динамического
обнаружения фишинговых угроз с использованием
заранее определённой статистической модели. Цель
состоит в том, чтобы в режиме реального времени
определить, представляет ли запрашиваемый
сетевой ресурс потенциальную угрозу фишинга.
• При получении запроса на доступ к сетевому
ресурсу извлекается набор признаков, связанных с
запросом. Эти характеристики могут включать
доменное имя, возраст домена, его регистратор, IP-
адрес, географическое местоположение и т.д.
• Извлечённые характеристики загружаются в
предварительно обученную модель, которая выдаёт
оценку вероятности того, что запрошенный ресурс
представляет собой фишинговую угрозу. Если
оценка превышает заранее определённый порог,
формируется оповещение.
• Модель обучается на наборах данных, содержащих
известные фишинговые и нефишинговые примеры с
периодическим обновлением данных.
Аннотация – В этом документе представлен анализ патента
US11611582B2, описывающего компьютерный метод III. ОБЛАСТЬ ПРИМЕНЕНИЯ
обнаружения фишинговых угроз. Анализ охватывает
различные аспекты патента, включая его технические Конкретные детали реализации и точки интеграции
детали, потенциальные области применения и последствия будут варьироваться в зависимости от требований каждой
для специалистов по кибербезопасности и других секторов отрасли и существующего технологического стека. Однако
промышленности. основные возможности динамического обнаружения
фишинга с использованием машинного обучения могут
Актуальность для развивающегося ландшафта DevSecOps быть адаптированы для обеспечения значительных
подчёркивает вклад в более безопасные и эффективные преимуществ в области безопасности в широком спектре
жизненные циклы разработки программного обеспечения, секторов, сталкивающихся с растущей угрозой
поскольку патент предлагает методический подход к фишинговых атак.
обнаружению фишинга, который может быть применён A. Телекоммуникации:
различными инструментами и сервисами для защиты
пользователей и организаций от вредоносных действий в Телекоммуникационные компании могут интегрировать
Интернете. Специалистам по кибербезопасности следует систему обнаружения фишинга в свою сетевую
рассмотреть возможность включения таких методов в свои инфраструктуру для защиты клиентов от атак,
стратегии защиты для упреждения возникающих угроз. осуществляемых с помощью SMS, MMS или других служб
обмена сообщениями.
I. ВВЕДЕНИЕ Возможности обнаружения в режиме реального времени
Патент US20220232015A1 описывает способ помогут блокировать фишинговые ссылки до того, как они
динамического обнаружения фишинговых угроз с дойдут до конечных пользователей, снижая риск взлома
использованием заранее определённой статистической учётной записи и кражи личных данных.
модели. Метод основан на машинном обучении и позволяет Телекоммуникационные провайдеры могут предлагать
анализировать сетевые запросы в режиме реального защиту от фишинга в качестве дополнительной услуги,
времени и выявлять потенциальные попытки фишинга, позволяющей выделиться на рынке и завоевать доверие
чтобы проактивно защищать пользователей и системы от клиентов.
таких атак. Статистическая модель и набор признаков
позволяют адаптироваться к новым фишинговым схемам. B. Информационные технологии:
ИТ-компании могут внедрять решение для обнаружения
II. ОСНОВНАЯ ИДЕЯ фишинга в рамках своих предложений по безопасности для
клиентов, помогая защитить от атак, нацеленных на
Основная идея патента заключается в предоставлении
сотрудников и клиентов.
масштабируемого и автоматизированного подхода к
обнаружению попыток фишинга в режиме реального Поставщики услуг управляемой безопасности (MSSP)
времени с использованием машинного обучения с целью интегрируют эту технологию в свои службы мониторинга
упреждающей защиты пользователей от становления угроз и реагирования на инциденты, чтобы обнаруживать и
жертвами все более изощренных фишинговых атак. блокировать попытки фишинга в режиме реального
Динамический анализ атрибутов веб-запросов позволяет времени.
Больше материалов: Boosty | Sponsr | TG
Поставщики программного обеспечения как услуги обученной статистической модели для оценки запросов,
(SaaS) могут встроить функцию обнаружения фишинга в обновление модели с течением времени и формирование
свои платформы для сканирования подозрительных URL- предупреждений, когда оценка превышает пороговое
адресов и вложений, повышая безопасность своих значение. Ключевыми компонентами являются:
приложений.
Извлечение признаков:
C. Финансовый сектор:
Финансовые учреждения могут использовать систему • При получении запроса на доступ к сетевому
обнаружения фишинга для защиты своих клиентов от ресурсу извлекается набор признаков, связанных с
целенаправленных фишинговых атак, направленных на запросом.
кражу учётных данных для входа в систему, номеров • Эти признаки могут включать полное доменное имя
кредитных карт и других конфиденциальных финансовых (FQDN), возраст домена, регистратора домена, IP-
данных.
адрес, географическое местоположение и т.д.
Решение может быть интегрировано в платформы
онлайн-банкинга, мобильные приложения и системы • Извлечение признаков позволяет представить
электронной почты для сканирования и выявления ключевые атрибуты веб-запроса, которые могут
потенциальных попыток фишинга в режиме реального указать, является ли он потенциальной попыткой
времени. фишинга.
Благодаря активному обнаружению и блокированию Статистическая модель:
фишинговых угроз финансовые компании снизят потери от
мошенничества, сохранить доверие клиентов и соблюдать • Извлечённые признаки вводятся в предварительно
нормативные требования по защите данных. обученную статистическую модель, которая выдаёт
оценку вероятности.
D. Здравоохранение:
• Модель обучается с использованием методов
Организации здравоохранения могут использовать машинного обучения на наборах данных,
технологию обнаружения фишинга для защиты
содержащих известные фишинговые и
конфиденциальных данных пациентов и предотвращения
фишинговых атак, которые могут поставить под угрозу нефишинговые примеры.
конфиденциальность, целостность и доступность систем • Могут использоваться различные модели ML, такие
здравоохранения. как логистическая регрессия, деревья принятия
Решение может быть развёрнуто для мониторинга решений, нейронные сети и т.д.
сообщений электронной почты, порталов пациентов и
• Модель распознает шаблоны и комбинации
других цифровых каналов на предмет признаков попыток
фишинга, нацеленных на медицинский персонал или значений признаков указывающие на фишинг.
пациентов. Обучение и обновление модели:
Обнаруживая и блокируя фишинговые угрозы, • Статистическая модель изначально обучается на
поставщики медицинских услуг могут снизят риск утечки помеченном наборе данных перед развёртыванием.
данных, защитить конфиденциальность пациентов и
обеспечить непрерывность критически важных медуслуг. • Набор периодически обновляется с использованием
новых обучающих данных, чтобы адаптироваться к
E. Электронная коммерция:
развивающимся моделям фишинга.
Интернет-магазины могут интегрировать возможности
обнаружения фишинга в свои платформы электронной • Обновление модели позволяет ей распознавать
коммерции, чтобы защитить клиентов от фишинговых атак, новые методы фишинга и сохранять точность с
которые приведут к захвату аккаунта, мошенническим течением времени.
транзакциям и краже личных данных.
Установление порогового значения и формирование
Обнаружение в режиме реального времени может предупреждений:
помочь идентифицировать и блокировать попытки
фишинга, отправляемые с помощью поддельных • Результатом работы модели является оценка
электронных писем с подтверждением заказа, запросов на вероятности того, что веб-запрос является попыткой
верификацию учётной записи или в службу поддержки фишинга.
клиентов.
• Если оценка превышает заранее определённый
Активно противодействуя фишинговым угрозам, порог, генерируется оповещение.
компании электронной коммерции смогут поддерживать
доверие клиентов, сокращать возвратные платежи и потери • Пороговое значение может быть скорректировано
от мошенничества, а также защищать репутацию бренда. для настройки чувствительности системы на основе
желаемого соотношения частоты
IV. ПРЕДЛАГАЕМОЕ РЕШЕНИЕ ложноположительных и ложноотрицательных
Ключевыми аспектами являются извлечение срабатываний.
релевантных артефактов из веб-запросов, использование
Больше материалов: Boosty | Sponsr | TG
• Могут быть предприняты защитные действия, такие • Расчёт оценочных показателей, например точности,
как блокировка веб-запроса при срабатывании прецизионности, F1-параметра и т.д.
оповещения.
• Анализ производительности модели для оценки её
V. ТЕХНОЛОГИЧЕСКИЙ ПРОЦЕСС эффективность в обнаружении попыток фишинга и
определения области для улучшения.
Технологический процесс охватывает полный
жизненный цикл предлагаемой системы обнаружения Развёртывание модели:
фишинга, от первоначального сбора данных и разработки
модели до развёртывания в режиме реального времени, • Интеграция обученной модели обнаружения
формирования предупреждений и непрерывного фишинга в систему оперативного сетевого
обновления модели. Ключевыми этапами являются мониторинга.
извлечение признаков, обучение и оценка модели, оценка • Извлечение признаков (характеристик) из входящих
сетевых запросов в режиме реального времени, сетевых запросов в режиме реального времени.
формирование предупреждений и ответов, а также
периодическая переподготовка модели для адаптации к • Применение модели к признакам каждого запроса,
меняющимся тактикам фишинга. чтобы получить оценку вероятности фишинга.
Сбор и предварительная обработка данных: • Сравнение полученного значения с заданным
пороговым, чтобы классифицировать запрос как
• Сбор набор данных известных фишинговых и фишинговый или доброкачественный.
легитимных запросов к сетевым ресурсам.
Формирование оповещений и реагирование на них:
• Предварительная обработка необработанных
данных запроса для извлечения соответствующих • Если показатель фишинг-запроса превышает
признаков, таких как URL, возраст домена, пороговое значение, формируется оповещение с
регистратор, IP-адрес, географическое соответствующими сведениями, такими как URL, IP
местоположение и т.д. источника, оценка риска и т.д.
• Разметка запроса на фишинговый или безвредный. • Доставка оповещения группам безопасности по
соответствующим каналам, таким как электронная
Извлечение признаков: почта, SMS, интеграция SIEM и т.д.
• Определение набора отличительных признаков, • Запуск автоматических ответных действий в
которые могут отличить попытки фишинга от зависимости от серьёзности предупреждения, такие
легнтимных запросов, на основе знаний предметной как блокировка запроса или помещение связанного
области и предварительных исследований. сетевого трафика на карантин.
• Реализация логики извлечения объектов для анализа • Проведение ручного расследования и исправления
соответствующих атрибутов из предварительно высокоприоритетных событий ИБ-аналитиками.
обработанных данных запроса.
Обновление модели:
• Преобразование извлечённых значений признаков в
подходящий формат (например, числовые векторы) • Накопление и сбор новых примеров фишинговых и
для ввода в модель машинного обучения. вредоносных запросов в рабочей среде.
Обучение модели: • Переобучение модели обнаружения фишинга на
обновлённом наборе данных.
• Выбор алгоритма машинного обучения для задачи
классификации фишинга (например, случайный лес, • Оценка производительности обновлённой модели и
SVM, нейронные сети). развёртывание для замены существующей модели в
случае выявления повышенной точности.
• Разделение наборов данных на обучающие и
тестирующие подмножества. • Отслеживание прогнозов модели с течением
времени для обнаружения отклонения от значений
• Обучение выбранной модели на шаблонах, которые или снижение производительности, которые могут
сопоставляют входные признаки с фишинговыми / потребовать дальнейших обновлений.
вредоносными метками.
VI. ИЗВЛЕЧЕНИЕ ПРИЗНАКОВ
• Настройка параметров модели с помощью таких
методов, как перекрёстная проверка, для Извлечение признаков является ключевым этапом
оптимизации производительности. процесса обнаружения фишинга. Оно включает в себя
идентификацию и выбор соответствующих характеристик
Оценка модели: или атрибутов из необработанных данных запроса сетевого
• Оценка производительности обученной модели на ресурса. Извлечённые характеристики, такие как полное
длительном тестировании. доменное имя, возраст домена, регистратор, IP-адрес и
местоположение, служат входными данными для
Больше материалов: Boosty | Sponsr | TG
статистической модели динамической оценки риска вероятности, указывающую на вероятность того, что
фишинга. запрошенный ресурс представляет собой угрозу фишинга.
Цель состоит в том, чтобы преобразовать данные Тип модели: предлагается использовать ML-методы
запроса в набор информативных характеристик, которые для обучения статистической модели, в частности,
могут быть введены в статистическую модель для упоминается метод случайного леса как одна из возможных
определения того, является ли запрос потенциально реализаций. Метод случайного леса — это метод
вредоносным. коллективного обучения, который создаёт несколько
деревьев решений и выводит класс, который является
• Полное доменное имя (FQDN): полное доменное способом вывода классов отдельными деревьями. Он
имя запрашиваемого ресурса, которое включает имя известен своей способностью хорошо обобщать новые
хоста, поддомен (при наличии), домен второго данные.
уровня и домен верхнего уровня (TLD). Например,
"mail.example.com" — это полное доменное имя, где Входные данные модели: входными данными для
"mail" — это имя хоста, "example" — это домен модели является набор признаков, извлечённых из запроса
второго уровня, а ".com" — это TLD. сетевого ресурса, таких как полное доменное имя, возраст
домена, регистратор, IP-адрес, географическое
• Возраст домена: относится к тому, как давно было местоположение и т.д. Эти объекты преобразуются и
зарегистрировано доменное имя. Недавно нормализуются в подходящий формат (например, вектор
зарегистрированные домены с большей объектов) перед загрузкой в модель.
вероятностью будут связаны с попытками фишинга.
Выходные данные модели: выходные данные модели
• Регистратор домена: организация, через которую представляют собой оценку вероятности от 0 до 1, которая
было зарегистрировано доменное имя. предполагает вероятность того, что запрошенный ресурс
Определённые регистраторы могут чаще является попыткой фишинга. Если оценка превышает
использоваться фишинговыми сайтами. заранее установленный порог (например, 0,8), ресурс
• IP-адрес: числовая метка, присвоенная серверу, на классифицируется как потенциальная угроза фишинга.
котором размещён запрашиваемый ресурс. Обучение модели: Статистическая модель обучается на
• Географическое местоположение: физическое наборе данных, содержащем примеры известных
местоположение сервера на основе его IP-адреса. фишинговых и нефишинговых (доброкачественных)
Запросы, исходящие из неожиданных сетевых ресурсов. Модель учится распознавать шаблоны и
географических регионов, могут указывать на более комбинации значений признаков, указывающих на фишинг.
высокий риск фишинга. Алгоритм случайного леса корректирует параметры
модели, чтобы свести к минимуму ошибки неправильной
Извлечение этих составных-признаков позволяет классификации.
представить ключевые элементы запроса в
структурированном формате, который может быть Оценка модели: производительность обученной
проанализирован с помощью статистической модели. модели оценивается с использованием таких показателей,
Значения признаков преобразуются и нормализуются, как точность, прецизионность, оценка F1 и т.д., в отдельном
чтобы сделать их пригодными для ввода в алгоритм наборе тестов. Это помогает понять, насколько хорошо
машинного обучения. модель обобщается на невидимые данные, и направляет
выбор модели и настройку параметров.
Дополнительные признаки могут также быть извлечены
в зависимости от конкретной реализации. Процесс Обновление модели: для адаптации к меняющимся
извлечения признаков, по сути, преобразует тактикам фишинга статистическую модель можно
необработанные данные запроса в вектор релевантных периодически переподготовлять с использованием новых
атрибутов, которые кратко отражают информацию, помеченных данных. Это позволяет модели изучать новые
необходимую для оценки риска фишинга. шаблоны и сохранять свою точность с течением времени по
мере изменения характеристик попыток фишинга.
Путём тщательной разработки и выбора признаков
можно оптимизировать точность и эффективность Статистическая модель представляет собой
последующей модели обнаружения фишинга. Выделенные классификатор машинного обучения, лежащий в основе
признаки предназначены для сбора шаблонов и сигналов, динамической системы обнаружения фишинга. Она
которые отличают легитимные запросы от попыток обучена прогнозировать вероятность того, что сетевой
фишинга на основе домена, сервера и характеристик ресурс представляет собой фишинговую угрозу, на основе
запроса. его выделенных характеристик. Архитектура модели,
процедура обучения и стратегия обновления разработаны
VII. СТАТИСТИЧЕСКАЯ МОДЕЛЬ таким образом, чтобы обеспечить точное, адаптивное
выявление попыток фишинга в режиме реального времени.
Статистическая модель является ключевым элементом
динамической системы обнаружения фишинга. Он Использование статистического подхода, основанного
принимает извлечённые характеристики запроса сетевого на данных, позволяет системе извлекать сложные
ресурса в качестве входных данных и выводит оценку закономерности из исторических данных о фишинге и
Больше материалов: Boosty | Sponsr | TG
обобщать их для обнаружения новых, ранее невиданных параметры модели на основе мини-пакетов новых
попыток. Это обеспечивает более динамичную и надёжную примеров.
защиту по сравнению со статическими методами,
основанными на правилах. • Непрерывное обучение помогает снизить
вычислительную нагрузку, связанную с повторным
VIII. ОБУЧЕНИЕ И ОБНОВЛЕНИЕ МОДЕЛИ переобучением, и позволяет быстрее
адаптироваться к новым угрозам.
Обучение и обновление модели относятся к процессам
первоначального построения статистической модели на Управление данными:
основе обучающего набора данных и последующего её
уточнения с течением времени по мере поступления новых • Эффективное обновление модели требует
данных. Это важнейшая часть конвейера машинного тщательного управления обучающими данными с
обучения, которая позволяет системе обнаружения течением времени.
фишинга адаптироваться и поддерживать точность перед • Набор данных необходимо дополнить новыми
лицом возникающих угроз. примерами фишинга и вредоносными примерами
Начальное обучение модели: при сохранении баланса между классами.

• Перед развёртыванием статистическая модель • Такие методы, как активное обучение, используют
(например, классификатор случайного леса) для стратегического выбора наиболее
обучается на помеченном наборе данных, информативные примеры для маркировки,
содержащем примеры известных фишинговых и оптимизируя использование человеческих усилий
вредоносных запросов к сетевым ресурсам. по аннотированию.

• Каждый обучающий пример состоит из Оценка и мониторинг:


извлечённых признаков (полное доменное имя, • После каждого обновления переподготовленную
возраст домена, регистратор, IP, местоположение и модель следует оценивать с помощью отдельного
т.д.) и соответствующего ярлыка (фишинговый или набора тестов, чтобы убедиться в её
вредоносный). производительности и отсутствии ухудшений
• Во время обучения модель учится распознавать • Постоянный мониторинг прогнозов модели в
шаблоны и комбинации значений признаков, процессе производства также важен для выявления
которые отличают попытки фишинга от отклонений от концепции или ошибок, которые
легитимных запросов. могут потребовать дальнейших обновлений.
• Параметры модели оптимизированы для Обучение и обновление модели необходимы для
минимизации ошибок прогнозирования в долгосрочной эффективности системы обнаружения
обучающих данных. фишинга. Начальный процесс обучения формирует базовые
Периодическое обновление модели: знания модели, в то время как периодические обновления
позволяют ей со временем адаптироваться к новым
• Подчёркивается важность периодического моделям фишинга, а непрерывное обучение, активный
обновления модели новыми помеченными данными отбор данных и мониторинг производительности, помогают
для адаптации к меняющимся тактикам фишинга. оптимизировать процесс обновления и поддерживать
точность модели перед лицом возникающих угроз.
• По мере появления новых типов фишинговых атак
характеристики их запросов со временем могут IX. УСТАНОВЛЕНИЕ ПОРОГОВОГО ЗНАЧЕНИЯ И
меняться. ФОРМИРОВАНИЯ ПРЕДУПРЕЖДЕНИЙ
• Обновление модели позволяет изучить эти новые Установление порогового значения и формирование
шаблоны, сохраняя при этом информацию о ранее предупреждений относятся к процессу принятия решения о
замеченных признаках фишинга. том, следует ли классифицировать данный запрос сетевого
ресурса как попытку фишинга, на основе оценки
• Частоту обновлений модели можно регулировать в вероятности, выводимой статистической моделью, и
зависимости от объёма и скорости сбора новых выдачи соответствующего предупреждения, если решение
фишинговых данных. положительное. Это шаг, который преобразует прогнозы
Непрерывное обучение: модели в фактические решения по обеспечению
безопасности и уведомления.
• Некоторые архитектуры машинного обучения,
такие как онлайн-обучение или инкрементное Порог оценки вероятности:
обучение, специально разработаны для поддержки • Статистическая модель выводит оценку от 0 до 1 для
непрерывного обновления модели по мере каждого запроса сетевого ресурса, указывающую на
поступления новых данных. предполагаемую вероятность того, что это попытка
• Вместо переподготовки всего совокупного набора фишинга.
данных эти методы постепенно корректируют
Больше материалов: Boosty | Sponsr | TG
• Для принятия окончательного решения о Действия по реагированию на предупреждение:
классификации используется предварительно
заданное пороговое значение (например, 0,8). • В зависимости от серьёзности и достоверности
классификации фишинга предупреждения могут
• Если оценка превышает пороговое значение, запрос инициировать различные ответные действия.
классифицируется как потенциальная угроза
фишинга; иначе - считается безопасным. • Предупреждения с меньшей степени серьёзности
регистрируются для последующего анализа, в то
Выбор порогового значения: время как предупреждения с большей степени
серьёзности вызывают немедленную блокировку
• Выбор порогового значения предполагает запроса ресурса и помещение связанного сетевого
компромисс между ложноположительными трафика на карантин.
результатами (легитимные запросы ошибочно
классифицируются как фишинговые) и • Автоматические реакции дополнены действиями по
ложноотрицательными результатами (попытки расследованию и исправлению, выполняемыми
фишинга ошибочно классифицируются как вручную, на основе сведений о предупреждении.
безвредные).
Установление порогового значения и формирование
• Более высокий порог снижает количество ложных предупреждений устраняют разрыв между вероятностными
срабатываний, но может пропустить некоторые прогнозами модели обнаружения фишинга и
реальные попытки фишинга. Более низкий порог детерминированными решениями и действиями в области
улавливает больше фишинговых запросов, но также безопасности, необходимыми для защиты пользователей и
помечает больше безопасных запросов. систем. Выбирая соответствующие пороговые значения,
формируя информативные предупреждения и запуская
• Оптимальный порог определяется на основе пропорциональные ответные действия, этот компонент
конкретных требований безопасности и вводит в действие разведданные, собранные моделью, для
относительной стоимости ложных срабатываний и обеспечения эффективной защиты от фишинга.
ложноотрицательных результатов в контексте
развёртывания. X. ПРЕИМУЩЕСТВА,-НЕДОСТАТКИ И ЗНАЧИМОСТЬ
ПРЕДЛАГАЕМОГО РЕШЕНИЯ
Формирование оповещений:
Этот патент иллюстрирует важную эволюцию от
• Когда оценка запроса превышает пороговое реактивного обнаружения фишинга на основе сигнатур к
значение фишинга, формируется предупреждение, более динамичному адаптивному подходу, основанному на
указывающее на потенциальную угрозу. статистическом моделировании.
• Оповещение может включать соответствующие Патент представляет автоматизированный подход,
сведения о запросе, такие как запрошенный URL- основанный на данных, для обнаружения попыток фишинга
адрес, IP-адрес источника, соответствующий в режиме реального времени путём изучения обобщённых
показатель вероятности и т.д. шаблонов вместо использования статических правил.
• Оповещения доставляются по различным каналам, Динамический характер позволяет адаптироваться к
таким как журналы консоли, уведомления по развивающимся методам фишинга. Формирование
электронной почте, SMS-сообщения, системы вероятностных оценок риска позволяет определять
управления инцидентами и событиями приоритетность наиболее подозрительных случаев.
безопасности (SIEM) и т.д. Описывая гибкий конвейер машинного обучения с
Проверка и фильтрация оповещений: извлечением признаков, обновлением модели и
формированием предупреждений, патент обеспечивает
• Чтобы уменьшить количество ложных основу для создания более эффективных антифишинговых
срабатываний, сформированные оповещения могут систем. Предлагаемый метод может значительно улучшить
проходить дополнительные этапы проверки перед способность организации активно выявлять и блокировать
их эскалацией. фишинговые угрозы до того, как они станут жертвами
пользователей. Однако для его внедрения и обслуживания
• Это может включать сравнение сведений о требуется значительный сбор данных и инженерные
предупреждении со списками разрешений усилия.
известных безопасных ресурсов, проверку на
наличие потока предупреждений из того же Статистическая модель обучается на исторических
источника или применение других эвристических примерах фишинга и неопасных примерах для изучения
фильтров. закономерностей, которые различают эти два класса. Его
можно периодически переподготовлять на основе новых
• Ручная проверка подмножества предупреждений данных, чтобы адаптироваться к меняющимся тактикам
аналитиками безопасности может помочь со фишинга.
временем настроить пороговые значения и правила
проверки. Основные преимущества:
Больше материалов: Boosty | Sponsr | TG
• Обеспечивает упреждающее обнаружение могут обеспечивать надёжные сигналы для
попыток фишинга в режиме реального времени, классификации.
включая новые, невиданные ранее атаки, путём
анализа шаблонов в атрибутах URL / домена • Уменьшает размерность необработанных данных
запроса, делая их обработку более эффективной с
• Предоставляет оценку вероятности, позволяющую точки зрения вычислений. Работать с компактным
определить приоритетность наиболее опасных набором информационных признаков быстрее, чем
угроз анализировать полное содержимое запроса.
• Адаптируется к меняющимся тактикам фишинга с • Специалисты по извлечению признаков из
течением времени посредством периодической предметной области используют свои знания для
переподготовки модели создания высокоэффективных признаков для
конкретной задачи обнаружения фишинга. Ручная
• Формирует информативные оповещения с разработка признаков, основанная на опыте, может
ключевыми запросами для расследования дать очень эффективные наборы признаков.
группами безопасности
• Извлечённые признаки можно комбинировать с
• Позволяет настраивать чувствительность автоматически изучаемыми признаками в процессе
обнаружения путем настройки порога оповещения глубокого обучения для создания мощных
Недостатки: гибридных моделей. Это позволяет получить
максимум пользы как от ручного проектирования
• Требуются значительные исторические и объектов, так и от обучения представлению.
достоверные данные о фишинге для начального
обучения модели 2) Недостатки:
• Требуется значительный опыт работы в предметной
• Необходим постоянный сбор помеченных данных области и ручные усилия для определения и
для переподготовки и обновления модели с внедрения эффективных признаков. Разработка
течением времени хорошего набора признаков для обнаружения
• Могут отсутствовать некоторые новые шаблоны фишинга требует много времени и в значительной
фишинга, не отражённые в обучающих данных степени зависит от экспертных знаний.

• Извлечение эффективного набора признаков • Разработанные признаки могут не отражать все


требует тщательного проектирования и релевантные шаблоны, особенно новые в
экспертных знаний в предметной области развивающихся фишинговых атаках. Существует
риск пропустить важные сигналы, о которых
• Может генерировать ложноположительные эксперты не подумали.
результаты, которые требуют дополнительной
фильтрации / проверки • Код извлечения признаков нуждается в регулярном
обновлении, чтобы соответствовать изменениям в
A. Извлечение признаков веб-технологиях и методах фишинга.
Извлечение признаков является важным шагом, Обслуживание конвейера признаков может быть
который позволяет создавать эффективные модели ML для постоянной инженерной нагрузкой.
обнаружения фишинга путём представления данных • Извлечённые признаки специфичны для
запроса в информативном формате. Однако для разработки определённых типов фишинга, что ограничивает
и поддержания надёжного набора признаков требуются способность модели обобщаться на новые варианты
значительные знания и усилия. Сочетание ручной атак. Чрезмерно специализированные признаки
разработки признаков с автоматическим обучением могут привести к хрупкости моделей.
представлению может помочь устранить некоторые из этих
недостатков и создать более мощные гибридные модели • Использование исключительно признаков,
обнаружения. разработанных вручную, может привести к
снижению производительности по сравнению со
1) Преимущества: сквозным глубоким обучением на необработанных
• Предоставляет ключевые характеристики запросов данных. Для некоторых задач заученные
сетевых ресурсов в структурированном формате, представления могут превосходить созданные
подходящем для анализа с помощью моделей вручную признаки.
машинного обучения. Извлечение соответствующих
признаков имеет решающее значение для построения B. Статистическая модель
точных моделей обнаружения фишинга. Статистические модели, особенно гибридные подходы,
• Фиксирует дискриминационные шаблоны, которые сочетающие инженерные признаки и глубокое обучение,
отличают попытки фишинга от легитимных предлагают мощные возможности для динамического и
запросов. Тщательно спроектированные признаки адаптивного обнаружения фишинга. Однако они также
создают проблемы, связанные с качеством данных,
проектированием признаков, сложностью вычислений и
Больше материалов: Boosty | Sponsr | TG
устойчивостью к атакам противника. Эффективное обучения. Поддержание моделей в актуальном
развертывание требует тщательного устранения этих состоянии является постоянной задачей.
ограничений посредством постоянного сбора данных,
обновления моделей и экспертного надзора. • Обучение моделей глубокого обучения может быть
дорогостоящим с точки зрения вычислений и
1) Преимущества: потребовать специализированного оборудования.
• Обеспечивает динамическое и адаптивное Повышенная сложность также затрудняет
обнаружение фишинговых угроз путем изучения интерпретацию и отладку моделей.
шаблонов из исторических данных. Статистическая
• Риск враждебных атак, при которых фишеры
модель может распознавать сложные комбинации
намеренно создают сообщения, чтобы избежать
признаков, указывающих на фишинг, помимо
обнаружения моделью. Модели ML могут быть
простых правил.
хрупкими и уязвимыми для манипуляций.
• Выводит показатель вероятности, который
C. Обучение и обновление модели
количественно определяет риск того, что запрос
является попыткой фишинга. Это обеспечивает Обучение и обновление модели необходимы для
более детальную информацию, чем двоичная поддержания эффективности системы обнаружения
классификация, позволяя проводить детальную фишинга по мере появления новых угроз. Однако этот
оценку рисков и расставлять приоритеты. процесс также создает операционные сложности, связанные
со сбором данных, маркировкой, вычислительными
• Может обновляться с течением времени путем ресурсами и управлением изменениями. Тщательная
переподготовки на основе новых данных для разработка схемы переподготовки, средств контроля
адаптации к меняющимся тактикам фишинга. качества данных и механизмов мониторинга имеет
Прогностическая способность модели может решающее значение для реализации преимуществ при
сохраняться по мере того, как злоумышленники одновременном смягчении недостатков.
меняют свои методы.
1) Преимущества:
• Подходит для обнаружения в режиме реального • Позволяет модели обнаружения фишинга
времени благодаря быстрому выводу результатов адаптироваться к развивающимся угрозам, со
после обучения модели. Позволяет интегрировать в временем изучая новые помеченные примеры.
системы оперативного мониторинга и Периодическая переподготовка помогает модели
предотвращения. распознавать новые схемы фишинга.
• Гибридные модели, сочетающие ручную разработку • Методы непрерывного обучения позволяют
признаков и глубокое обучение, показали более постепенно обновлять модель новыми данными,
высокую точность обнаружения фишинга по снижая вычислительные затраты по сравнению с
сравнению с традиционными моделями ML. полной переподготовкой, что обеспечивает более
Использует сильные стороны как человеческого частое и эффективное обновление модели.
опыта, так и обучения на основе данных.
• Стратегии активного обучения могут
2) Недостатки: оптимизировать отбор новых примеров для
• Для начального обучения требуется большой маркировки, сводя к минимуму ручные затраты на
маркированный набор данных, получение которого аннотирование. Это помогает управлять текущим
может быть дорогостоящим и отнимать много процессом обработки данных.
времени. Наборы данных о фишинге должны
постоянно обновляться, чтобы включать новые • Регулярная оценка модели на новых наборах тестов
шаблоны атак. гарантирует, что обновления действительно
повышают производительность и не приводят к
• Производительность модели в значительной регрессиям. Мониторинг поведения модели в
степени зависит от качества и репрезентативности рабочей среде выявляет потенциальные проблемы
обучающих данных. Предвзятые или неполные на ранней стадии.
наборы данных могут привести к искаженным
прогнозам и "слепым зонам". • Обновление модели разнообразным набором новых
примеров фишинга и вредоносных программ
• Разработка признаков по-прежнему играет повышает её надежность и универсальность для
решающую роль в построении эффективных различных вариантов атак. Широкий набор
моделей ML для обнаружения фишинга. обучающих программ помогает модели справляться
Соответствующие признаки должны создаваться с широким спектром угроз.
вручную, что требует значительного опыта в
предметной области. 2) Недостатки:
• Требуется постоянный поток новых помеченных
• Традиционные модели ML, такие как Random Forest, как фишинговые и безвредные примеров для
снижают производительность и не обнаруживают переобучения модели, что может быть сложным и
новые схемы фишинга, не замеченные во время
Больше материалов: Boosty | Sponsr | TG
дорогостоящим для получения в масштабе. • Позволяет генерировать информационные
Маркировка новых обучающих примеров требует оповещения с соответствующими сведениями о
ручной работы экспертов предметной области и подозрительном запросе, такими как URL-адрес, IP-
занимает много времени. Разработка эффективных адрес источника и соответствующая оценка риска.
рабочих процессов аннотирования и интерфейсов Эта контекстуальная информация помогает
имеет решающее значение. службам безопасности быстро выявлять и
расследовать потенциальные случаи фишинга.
• Если распределение новых обучающих данных
значительно отличается от исходных, в • Поддерживает гибкие каналы доставки
обновленной модели может наблюдаться снижение оповещений, такие как журналы консоли,
производительности или нестабильность. электронная почта, SMS или интеграция с
системами информации о безопасности и
• Частые обновления моделей могут быть управления событиями (SIEM).
дорогостоящими с точки зрения вычислений,
особенно для больших моделей глубокого обучения. • Позволяет реализовать дополнительную логику
Методы инкрементного обучения помогают, но все проверки и фильтры для дальнейшего уменьшения
еще могут требовать значительных ресурсов. ложных срабатываний. Например, оповещения
могут быть отключены для доменов, внесенных в
• Обновление модели изменяет её поведение, что белый список, или диапазонов IP-адресов, или если
негативно сказывается на последующих системах и показатель достоверности модели ниже
рабочих процессах, основанных на её прогнозах. определенного уровня.
• Существует риск того, что модель будет 2) Недостатки:
переоснащена недавним учебным примерам и
потеряет производительность при использовании • Выбор соответствующего порогового значения
старых фишинговых шаблонов. Сбалансировать требует тщательной настройки и может быть связан
сочетание старых и новых данных во время с методом проб и ошибок. Слишком низкое
переподготовки непросто. значение порога приведёт к большому количеству
ложных срабатываний, в то время как слишком
D. Установление порогового значения и формирование высокое значение – к пропуску реальных попыток
предупреждений фишинга.
Определение порога и формирование предупреждений • Требуется регулярно корректировать оптимальный
играют решающую роль в реализации модели обнаружения порог по причине изменения с течением времени
фишинга путем преобразования её вероятностных характеристик фишинговых атак, что, в свою
результатов в конкретные действия по обеспечению очередь, требует постоянного мониторинга и
безопасности. Однако этот процесс также сопряжен с анализа производительности системы и
проблемами, связанными с настройкой порога, меняющегося ландшафта угроз.
управлением ложными срабатываниями и переутомлением
при оповещении. Тщательный дизайн и постоянное • Пороговое значение сводит обширную
совершенствование логики определения пороговых информацию, предоставляемую оценкой
значений в сочетании с производительностью модели вероятности модели, к бинарному решению
являются ключом к достижению баланса между снижением (оповещение или отсутствие оповещения). Это
рисков и операционной эффективностью. приведёт к потере нюансов и детализации при
оценке риска пограничных случаев.
1) Преимущества:
• Позволяет преобразовать вероятностные выходные • Предупреждения, сформированные системой, по-
данные статистической модели в практические прежнему могут требовать ручной проверки и
решения по обеспечению безопасности. Сравнивая расследования аналитиками безопасности. Хотя
показатель вероятности фишинга модели с установление порогового значения помогает
заданным порогом, система может автоматически определить приоритетность наиболее
определить, следует ли помечать запрос как подозрительных случаев, оно не устраняет
потенциальную угрозу. полностью необходимость в суждениях и
вмешательстве человека.
• Предоставляет настраиваемый параметр (пороговое
значение) для балансирования компромисса между • Эффективность оповещений зависит от точности
ложноположительными и ложноотрицательными лежащей в основе статистической модели. Если
результатами. Настройка порогового значения прогнозы модели неправильно откалиброваны, даже
позволяет контролировать чувствительность хорошо настроенный порог может привести к
оповещений на основе их толерантности к риску и неоптимальным результатам.
операционных ограничений.

Вам также может понравиться