
Les cybercriminels développent de plus en plus de méthodes astucieuses pour interférer avec les services en ligne, accéder à des informations privées ou planter les appareils des internautes. L'attaque, appelée Distributed Denial of Service (DDoS), est un type de cyberattaque dont la fréquence a augmenté au cours des dernières années.
Ce type d'attaque utilise un "botnet", une collection d'appareils connectés en ligne, pour exécuter ses activités. Ensuite, en utilisant ce "groupe" d'appareils connectés, le "mauvais" trafic est utilisé pour étrangler un serveur ou un site Web cible, provoquant un dysfonctionnement du serveur et le rendant inaccessible aux utilisateurs légitimes.
Les entreprises et autres utilisateurs utilisent fréquemment des pare-feu, des anti-malware ou des systèmes de détection d'intrusion traditionnels pour protéger leurs sites Web ou leurs serveurs contre les attaques DDoS. Cependant, ces attaques peuvent être très difficiles à détecter aujourd'hui, car elles sont souvent menées à l'aide de réseaux ennemis génératifs (GAN), qui sont des techniques d'apprentissage automatique capables d'apprendre à imiter de manière réaliste les activités d'utilisateurs réels et les demandes valides des utilisateurs.
En conséquence, de nombreux programmes anti-malware existants ne parviennent pas à protéger les utilisateurs contre ces attaques.
Des chercheurs de l'Institut Polytechnique de Paris, Telecom Paris (INFRES) ont récemment développé une nouvelle technique de calcul capable de détecter les attaques DDoS de manière plus précise et cohérente.
Le modèle de mémoire longue à court terme (LSTM), un type de réseau neuronal répétitif (RNN) qui peut apprendre à reconnaître les dépendances à long terme dans des séquences d'événements, sous-tend cette approche, décrite pour la première fois dans une étude publiée dans Computers & Security.
Ali Mustapha, l'un des chercheurs qui a dirigé l'étude, a déclaré dans un communiqué que l'étude se concentrait sur la détection des attaques DDoS, une catégorie spécifique de cyberattaques qui peuvent causer de graves dommages à la connectivité réseau et aux services en ligne. Bien que des algorithmes d'apprentissage en profondeur aient été utilisés dans des recherches antérieures pour détecter les attaques DDoS, ces méthodes peuvent encore être vulnérables aux attaquants qui utilisent des techniques d'apprentissage automatique et d'apprentissage en profondeur pour générer un flux d'attaques hostiles pouvant échapper aux systèmes de détection.
Dans le cadre de leurs travaux, Mustapha et ses collègues ont entrepris de concevoir une toute nouvelle stratégie basée sur l'apprentissage automatique qui pourrait améliorer la robustesse des systèmes de détection DDoS. Ils ont proposé une technique basée sur deux modèles différents qui pourraient être combinés pour créer un seul système de détection d'intrusion.
Selon Mustapha, le premier modèle vise à identifier le trafic réseau entrant et à l'interdire s'il est considéré comme frauduleux. "Si ce n'est pas le cas, il est transféré au deuxième modèle, qui est chargé de déterminer s'il s'agit d'une attaque DDoS. Selon les résultats de cette analyse, un système d'alarme et un ensemble de règles sont utilisés.
La recommandation d'outil de détection DDoS de cette équipe de recherche comprend un certain nombre d'avantages par rapport aux systèmes de détection d'intrusion précédents. Plus important encore, il est puissant et peut détecter avec précision les attaques DDoS. Il est également polyvalent et peut être personnalisé pour répondre aux besoins spécifiques de différentes entreprises ou clients. De plus, les fournisseurs de services Internet (FAI) sont faciles à mettre en œuvre et les protègent contre les attaques DDoS légitimes et malveillantes.
« Notre travail a révélé un certain nombre de résultats et de réalisations notables. « Tout d'abord, nous avons évalué les attaques DDoS hostiles produites par des réseaux hostiles prolifiques par rapport à des modèles hautes performances formés pour reconnaître les attaques DDoS omniprésentes (GAN). Nous nous sommes rendus compte que les modèles n'étaient pas très bons pour détecter ces types d'attaques, mais nous avons pu améliorer notre méthode et la rendre plus précise afin qu'elle puisse désormais détecter ces attaques avec plus de 91 % de précision.
Les premiers tests effectués par Mustapha et ses collègues ont montré que leur système pouvait également détecter des attaques plus sophistiquées clairement conçues pour tromper les algorithmes d'apprentissage automatique, ce qui était des résultats très encourageants. Les chercheurs ont également mené une série d'expériences en temps réel pour démontrer les capacités de leur technologie. Ils ont découvert que le système répondait aux exigences de détection d'attaques DDoS en temps réel, d'extraction et d'analyse des paquets réseau en peu de temps et sans ralentir considérablement le trafic réseau.
L'approche prometteuse décrite dans cette étude pourrait bientôt être intégrée aux systèmes de sécurité actuels et futurs. Cela pourrait également inspirer la création de méthodes d'apprentissage automatique comparables pour détecter les attaques DDoS.
Au fur et à mesure que nous progressons dans nos travaux, il sera crucial d'évaluer les performances de notre IDS face aux attaques hostiles produites par différents modèles, a poursuivi Mustapha. « Nous devons également explorer l'utilisation de techniques d'apprentissage en ligne qui permettent à l'IDS de continuellement mettre à jour son modèle tout en examinant de nouvelles données en temps réel. L'inclusion d'une option de mise à jour incrémentielle garantira qu'IDS continue d'être efficace pour détecter de nouvelles méthodes d'attaque.
Source : techxplore
Günceleme: 01/03/2023 17:26