Die Honeypot-Cybersicherheitstechnik kann auch Angriffe auf die Verarbeitung natürlicher Sprache stoppen

Aktualisierung: 29. Juli 2021
Die Honeypot-Cybersicherheitstechnik kann auch Angriffe auf die Verarbeitung natürlicher Sprache stoppen

Da Online-Fake-News-Detektoren und Spam-Filter immer ausgefeilter werden, entwickeln sich auch die Methoden der Angreifer, sie auszutricksen – einschließlich Angriffen über den „universellen Auslöser“. Bei dieser lernbasierten Methode verwendet ein Angreifer eine Phrase oder eine Reihe von Wörtern, um eine unbegrenzte Anzahl von Eingaben zu täuschen. Ein erfolgreicher Angriff könnte dazu führen, dass mehr Fake News in Ihrem Social-Media-Feed auftauchen oder Spam in Ihren E-Mail-Posteingang gelangt. Forscher des Penn State College of Information Sciences und haben eine in der Cybersicherheit häufig verwendete Technik zur Abwehr dieser universellen, auslöserbasierten Angriffe übernommen Technologie haben ein Framework für maschinelles Lernen entwickelt, das sich in 99 % der Fälle proaktiv gegen dieselben Angriffsarten in Anwendungen zur Verarbeitung natürlicher Sprache verteidigen kann.

Das Modell mit dem Namen DARCY verwendet ein Cybersicherheitskonzept, das als „Honeypot“ bekannt ist, um potenzielle Angriffe auf Anwendungen zur Verarbeitung natürlicher Sprache wie Fake-News-Detektoren und Spam-Filter abzuwehren und abzufangen. Als Lockvogel zieht der Honeypot einen Angreifer an, indem er ihn zu Wörtern und Phrasen führt, auf die er in seinem Hack abzielt.

„Angreifer versuchen, diese universellen Angriffsphrasen zu finden, daher versuchen wir, es für sie sehr attraktiv zu machen, die Phrasen zu finden, die wir bereits festgelegt haben“, sagte Thai Le, Doktorandin der Informationswissenschaften und Technologie und Hauptautor der Forschungsarbeit. "Wir versuchen, ihnen den Angriffsjob sehr leicht zu machen, und dann tappen sie in eine Falle."

DARCY durchsucht und injiziert mehrere Falltüren oder Köder in ein textuelles neuronales Netzwerk – die Technologie, die Anwendungen zur Verarbeitung natürlicher Sprache steuert –, um schädliche Inhalte, die durch universelle Trigger-Angriffe generiert werden, abzufangen und herauszufiltern.

„Soweit wir wissen, ist dies die erste Arbeit, die das Konzept des Honeypots aus dem Bereich der Cybersicherheit verwendet, um textuelle neuronale Netzwerkmodelle gegen gegnerische Angriffe zu verteidigen“, sagte Dongwon Lee, Professor für Informationswissenschaften und Technologie und Hauptforscher des Projekts.

Le erklärte, dass die gegenwärtigen Abwehrmethoden gegen gegnerische Angriffe weitgehend reaktiv sind, was bedeutet, dass Verteidiger die Techniken der Hacker nach einem Angriff beobachten und erlernen und dann auf einen weiteren Angriff warten müssen, um sie zu erkennen und zu entfernen.

Bei DARCY könnte die neuartige Idee eines proaktiven Abwehransatzes helfen, Angriffe zu erkennen und zu verhindern.

„Früher haben die Leute trainiert Maschinelles Lernen modellieren und dann versuchen, es zu verteidigen, nachdem es trainiert wurde“, sagte Le. „Aber was wir versuchen, ist während des Trainingsprozesses zu verteidigen, damit wir die Modelle während der Trainingsphase proaktiv schützen.“

Die Forscher testeten DARCY an vier separaten Textklassifikationsdatensätzen und verwendeten das Framework, um sechs verschiedene potenzielle Angriffsszenarien abzuwehren, beispielsweise ob ein Angreifer Zugang zum Erkennungsnetzwerk hatte oder ob er die eingebetteten Falltüren kennt. DARCY übertraf fünf bestehende Algorithmen zur Erkennung von Gegnern, die als Verteidigungsbasis dienten, deutlich.

„DARCY war beispielsweise in der Lage, die universellen Trigger-basierten gegnerischen Angriffe mit bis zu 99 % wahrer positiver Rate und weniger als 2 % falscher positiver Rate in den meisten Fällen zu erkennen, was eine signifikante Verbesserung gegenüber bestehenden Ausgangswerten darstellt“, sagte Lee.

Angesichts der Effektivität einer erfolgreichen Cybersicherheits-Verteidigungstaktik zum Schutz von Anwendungen zur Verarbeitung natürlicher Sprache hoffen die Forscher, die gleichen Techniken und das gleiche Framework verwenden zu können, um in Zukunft andere Arten von Angriffen zu verhindern.

„Die Anwendung eines Konzepts aus einem ganz anderen Bereich ist faszinierend, weil wir sehen können, wie verschiedene Bereiche miteinander verbunden sind und wie das Sicherheitsdach auf viele verschiedene Aspekte der Informatik angewendet werden kann“, schloss Le.