Daily Arxiv

Cette page résume et organise les publications en intelligence artificielle du monde entier.
Les contenus sont synthétisés grâce à Google Gemini et le service est proposé à but non lucratif.
Les droits d'auteur des articles appartiennent à leurs auteurs ou institutions respectives ; en cas de partage, il suffit d'en mentionner la source.

CyberRAG : un outil de classification et de reporting des cyberattaques Agentic RAG

Created by
  • Haebom

Auteur

Francesco Blefari, Cristian Cosentino, Francesco Aurelio Pironti, Angelo Furfaro, Fabrizio Marozzo

Contour

Cet article présente CyberRAG, un nouveau framework permettant de traiter efficacement le volume massif d'alertes générées par les systèmes IDS/IPS d'entreprise. CyberRAG est un framework de génération augmentée de récupération (RAG) basé sur des agents, conçu autour de classificateurs optimisés pour chaque type d'attaque, d'adaptateurs d'outils pour l'enrichissement des alertes et des informations, et d'une boucle itérative de récupération et d'inférence interrogeant une base de connaissances spécifique à un domaine. Contrairement aux RAG existants, CyberRAG adopte une conception basée sur des agents qui permet un flux de contrôle dynamique et une inférence adaptative. Il affine de manière autonome les étiquettes de menaces et les descriptions en langage naturel, réduisant ainsi les faux positifs et améliorant l'interprétabilité. Les résultats d'évaluation pour les injections SQL, XSS et SSTI ont démontré une précision de plus de 94 % pour chaque classe et une précision de classification finale de 94,92 %. Les descriptions générées ont obtenu un score BERTScore de 0,94 et un score d'évaluation expert basé sur GPT-4 de 4,9/5. CyberRAG démontre son évolutivité, en prenant en charge de nouveaux types d'attaques en ajoutant des classificateurs sans recycler l'agent principal.

Takeaways, Limitations

Takeaways:
Présentation de la possibilité d'améliorer l'efficacité et la précision du traitement des alarmes IDS/IPS grâce à un cadre RAG basé sur des agents.
Présenter la possibilité de construire un système de cyberdéfense hautement fiable en réduisant les faux positifs et en augmentant l'explicabilité.
Suggère la possibilité de garantir l'évolutivité du système et la facilité de maintenance en utilisant des classificateurs spécialisés pour des types d'attaques spécifiques.
Présente la possibilité d'améliorer l'efficacité des opérations SOC en fournissant des capacités de classification, de description et de reporting structuré en temps réel.
Limitations:
Actuellement, seules les attaques par injection SQL, XSS et SSTI ont été évaluées, et des recherches supplémentaires sont nécessaires pour déterminer la généralisabilité à d’autres types d’attaques.
Une validation supplémentaire des performances et de la stabilité dans des environnements réels à grande échelle est nécessaire.
La qualité et la quantité de la base de connaissances utilisée peuvent avoir un impact significatif sur les performances du système. Des difficultés de constitution et de gestion de cette base de connaissances peuvent également survenir.
La subjectivité des évaluations d'experts basées sur le GPT-4 peut influencer les résultats. Des mesures d'évaluation objectives supplémentaires sont nécessaires.
👍