Teknik Keamanan Siber Honeypot Juga Dapat Menghentikan Serangan dalam Pemrosesan Bahasa Alami

Pembaruan: 29 Juli 2021
Teknik Keamanan Siber Honeypot Juga Dapat Menghentikan Serangan dalam Pemrosesan Bahasa Alami

Seiring dengan semakin canggihnya pendeteksi berita palsu dan filter spam online, metode penyerang untuk mengelabui mereka juga semakin canggih—termasuk serangan melalui “pemicu universal”. Dalam metode berbasis pembelajaran ini, penyerang menggunakan frasa atau serangkaian kata untuk mengelabui masukan dalam jumlah yang tidak terbatas. Serangan yang berhasil dapat berarti lebih banyak berita palsu yang muncul di feed media sosial Anda atau spam yang masuk ke kotak masuk email Anda. Dengan menggunakan teknik yang umum digunakan dalam keamanan siber untuk bertahan dari serangan universal berbasis pemicu ini, para peneliti di Penn State College of Information Sciences dan Teknologi telah mengembangkan kerangka kerja pembelajaran mesin yang dapat secara proaktif bertahan dari jenis serangan yang sama pada aplikasi pemrosesan bahasa alami sebanyak 99%.

Model yang disebut DARCY, menggunakan konsep keamanan siber yang dikenal sebagai “honeypot” untuk memancing dan menangkap potensi serangan pada aplikasi pemrosesan bahasa alami, seperti pendeteksi berita palsu dan filter spam. Berfungsi sebagai umpan, honeypot menarik penyerang dengan menarik mereka ke kata dan frasa yang mereka targetkan dalam peretasan mereka.

“Penyerang mencoba menemukan frasa serangan universal ini, jadi kami mencoba membuatnya sangat menarik bagi mereka untuk menemukan frasa yang telah kami tetapkan,” kata Thai Le, mahasiswa doktoral ilmu dan teknologi informasi dan penulis utama makalah penelitian. “Kami mencoba membuat pekerjaan menyerang menjadi sangat mudah bagi mereka, dan kemudian mereka jatuh ke dalam jebakan.”

DARCY mencari dan menyuntikkan beberapa pintu jebakan, atau umpan, ke dalam jaringan saraf tekstual—teknologi yang mendorong aplikasi pemrosesan bahasa alami—untuk menangkap dan menyaring konten berbahaya yang dihasilkan oleh serangan pemicu universal.

“Sejauh yang kami tahu, ini adalah karya pertama yang memanfaatkan konsep honeypot dari domain keamanan siber dalam mempertahankan model jaringan saraf tekstual dari serangan musuh,” kata Dongwon Lee, profesor ilmu dan teknologi informasi dan penyelidik utama proyek tersebut.

Le menjelaskan bahwa metode pertahanan saat ini terhadap serangan musuh sebagian besar bersifat reaktif, artinya pembela harus mengamati dan mempelajari teknik peretas setelah serangan dan kemudian menunggu serangan lain untuk mendeteksi dan menghapusnya.

Dengan DARCY, gagasan baru tentang pendekatan pertahanan proaktif dapat membantu mendeteksi dan mencegah serangan.

“Apa yang biasa dilakukan orang adalah melatih Mesin belajar model dan kemudian mencoba mempertahankannya setelah dilatih, ”kata Le. “Tetapi yang kami coba lakukan adalah bertahan selama proses pelatihan sehingga kami secara proaktif melindungi model selama fase pelatihan.”

Para peneliti menguji DARCY pada empat kumpulan data klasifikasi teks terpisah dan menggunakan kerangka kerja untuk bertahan melawan enam skenario serangan potensial yang berbeda, seperti apakah penyerang memiliki akses ke jaringan deteksi atau apakah mereka mengetahui pintu jebakan yang disematkan. DARCY secara signifikan mengungguli lima algoritma deteksi permusuhan yang ada yang berfungsi sebagai garis dasar defensif.

“Misalnya, DARCY mampu mendeteksi serangan permusuhan berbasis pemicu universal dengan tingkat positif benar hingga 99% dan tingkat positif palsu kurang dari 2% dalam banyak kasus, yang merupakan peningkatan signifikan dibandingkan baseline yang ada,” kata Lee.

Melihat efektivitas penggunaan taktik pertahanan keamanan siber yang sukses untuk mempertahankan aplikasi pemrosesan bahasa alami, para peneliti berharap untuk menggunakan teknik dan kerangka kerja yang sama untuk mencegah jenis serangan lain di masa depan.

“Menerapkan konsep dari bidang yang sangat berbeda sangat menarik, karena kita dapat melihat bagaimana bidang yang berbeda terhubung satu sama lain dan bagaimana payung keamanan dapat diterapkan ke berbagai aspek dalam ilmu komputer,” tutup Le.