要約
ランサムウェアは、システムを暗号化し、多額の料金が徴収されるまでシステムを解放しないことにより、個人や組織に深刻かつ増大する脅威をもたらします。
潜在的な攻撃に対する備えを強化するために、組織は通常、既存のセキュリティ対策を評価するための模擬攻撃を含むレッドチーム演習を実施します。
この論文では、強化学習 (RL) を利用してランサムウェア攻撃をシミュレートする新しいアプローチを提案します。
現実世界のネットワークを反映したシミュレートされた環境で RL エージェントをトレーニングすることで、効果的な攻撃戦略を迅速に学習でき、従来の手動の侵入テスト プロセスを大幅に合理化できます。
RL エージェントによって明らかにされた攻撃経路は、防御チームに貴重な洞察を提供し、ネットワークの弱点を特定し、より回復力のある防御手段を開発するのに役立ちます。
152 ホストのネットワーク例での実験結果は、提案されたアプローチの有効性を確認し、ハニーファイル (不正アクセスを検出するために戦略的に配置されたおとりファイル) を回避しながら、価値の高いターゲットに対する攻撃を発見して調整する RL エージェントの能力を実証しています。
要約(オリジナル)
Ransomware presents a significant and increasing threat to individuals and organizations by encrypting their systems and not releasing them until a large fee has been extracted. To bolster preparedness against potential attacks, organizations commonly conduct red teaming exercises, which involve simulated attacks to assess existing security measures. This paper proposes a novel approach utilizing reinforcement learning (RL) to simulate ransomware attacks. By training an RL agent in a simulated environment mirroring real-world networks, effective attack strategies can be learned quickly, significantly streamlining traditional, manual penetration testing processes. The attack pathways revealed by the RL agent can provide valuable insights to the defense team, helping them identify network weak points and develop more resilient defensive measures. Experimental results on a 152-host example network confirm the effectiveness of the proposed approach, demonstrating the RL agent’s capability to discover and orchestrate attacks on high-value targets while evading honeyfiles (decoy files strategically placed to detect unauthorized access).
arxiv情報
著者 | Cheng Wang,Christopher Redino,Ryan Clark,Abdul Rahman,Sal Aguinaga,Sathvik Murli,Dhruv Nandakumar,Roland Rao,Lanxiao Huang,Daniel Radke,Edward Bowen |
発行日 | 2024-06-25 14:16:40+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google