Графы атак уже давно стали популярным методом моделирования многошаговых атак. Они используются для оценки вероятности компрометации узлов сети и определения путей атак с наибольшей вероятностью и риском. Обычно такой анализ опирается на информацию об уязвимостях из открытых баз данных. Однако многие устройства не включены в эти базы, что делает невозможным использование информации об их уязвимостях. Чтобы решить эту проблему, спикеры изучили различные модификации BERT для прогнозирования категорий уязвимостей в конфигурациях устройств. В этой работе каждая конфигурация устройства представлена в виде списка CPE URIs. Уязвимости были разделены на 24 категории на основе вектора доступа к устройству (access vector), необходимых для эксплуатации уязвимости привилегий (privileges required) и привилегий, получаемых после эксплуатации уязвимости (privileges obtained). Все три метрики соответствуют стандарту CVSS. В ходе экспериментов была произведена сравнительная оценка производительности BERT, RoBERTa, XLM-RoBERTa и DeBERTa v3. Далее на основе оптимизации гиперпараметров были получены лучшие модели для прогнозирования каждой из метрик. На основе прогнозов этих моделей была экспериментально оценена эффективность их комбинации в предсказывании категорий уязвимостей для устройств информационных систем. Дмитрий Левшун СПб ФИЦ РАН
Hide player controls
Hide resume playing