Logo Zephyrnet

Công cụ mới của các nhà khoa học máy tính đánh lừa tin tặc chia sẻ khóa để đảm bảo an ninh mạng tốt hơn

Ngày:

Thay vì ngăn chặn tin tặc, một phương pháp phòng thủ an ninh mạng mới do các nhà khoa học máy tính của Đại học Texas tại Dallas phát triển thực sự chào đón chúng.

Phương pháp này có tên là DEEP-Dig (DEcEPtion DIGging), đưa những kẻ xâm nhập vào một trang web mồi nhử để máy tính có thể học hỏi từ các chiến thuật của tin tặc. Thông tin sau đó được sử dụng để đào tạo máy tính nhận biết và ngăn chặn các cuộc tấn công trong tương lai.

Các nhà nghiên cứu của UT Dallas đã trình bày một bài báo về công trình của họ, “Cải thiện công cụ phát hiện xâm nhập bằng cách lấy nguồn cung ứng”, tại Hội nghị ứng dụng bảo mật máy tính hàng năm vào tháng XNUMX ở Puerto Rico. Họ đã trình bày một bài báo khác, “Tự động hóa Đánh giá Nhận thức Không gian mạng với Học sâu” vào tháng Giêng tại Hội nghị Khoa học Hệ thống Quốc tế Hawaii.

DEEP-Dig thúc đẩy một lĩnh vực an ninh mạng đang phát triển nhanh chóng được gọi là công nghệ lừa dối, liên quan đến việc đặt bẫy cho tin tặc. Các nhà nghiên cứu hy vọng rằng cách tiếp cận này có thể đặc biệt hữu ích cho các tổ chức quốc phòng.

Tiến sĩ Kevin Hamlen, Giáo sư khoa học máy tính Eugene McDermott cho biết: “Luôn có những tên tội phạm cố gắng tấn công mạng của chúng tôi và thông thường chúng tôi coi đó là một điều tiêu cực. “Thay vì ngăn chặn chúng, có lẽ những gì chúng tôi có thể làm là xem những kẻ tấn công này như một nguồn lao động miễn phí. Họ đang cung cấp cho chúng tôi dữ liệu về các cuộc tấn công độc hại trông như thế nào. Đó là một nguồn dữ liệu miễn phí được đánh giá cao. "

Phương pháp này nhằm mục đích giải quyết một thách thức lớn đối với việc sử dụng trí tuệ nhân tạo cho an ninh mạng: sự thiếu hụt dữ liệu cần thiết để đào tạo máy tính phát hiện những kẻ xâm nhập. Việc thiếu dữ liệu là do lo ngại về quyền riêng tư. Dữ liệu tốt hơn sẽ có nghĩa là khả năng phát hiện các cuộc tấn công tốt hơn, Gbadebo Ayoade MS'14, PhD'19, người đã trình bày những phát hiện tại hội nghị gần đây cho biết.

Ayoade, hiện là nhà khoa học dữ liệu tại Procter & Gamble Co., cho biết: “Chúng tôi đang sử dụng dữ liệu từ tin tặc để huấn luyện máy xác định một cuộc tấn công”.

Hamlen cho biết, tin tặc thường bắt đầu bằng những thủ thuật đơn giản nhất và sau đó sử dụng các chiến thuật ngày càng tinh vi. Nhưng hầu hết các chương trình cyberdefense đều cố gắng phá vỡ những kẻ xâm nhập trước khi bất kỳ ai có thể theo dõi các kỹ thuật của những kẻ xâm nhập. DEEP-Dig sẽ cung cấp cho các nhà nghiên cứu một cửa sổ về các phương pháp của tin tặc khi họ vào một trang web mồi nhử chứa thông tin sai lệch. Tiến sĩ Latifur Khan, giáo sư khoa học máy tính tại UT Dallas, cho biết trang web mồi nhử có vẻ hợp pháp đối với những kẻ xâm nhập.

Khan nói: “Những kẻ tấn công sẽ cảm thấy họ đang thành công.

Các cơ quan chính phủ, doanh nghiệp, tổ chức phi lợi nhuận và cá nhân phải đối mặt với mối đe dọa thường xuyên từ các cuộc tấn công mạng, gây thiệt hại cho nền kinh tế Mỹ hơn 57 tỷ USD vào năm 2016, theo một báo cáo gửi tới Nhà Trắng từ Hội đồng Cố vấn Kinh tế.

Khi chiến thuật của tin tặc thay đổi, DEEP-Dig có thể giúp các hệ thống phòng thủ an ninh mạng theo kịp các thủ thuật mới của chúng.

Khan nói: “Đó là một trò chơi vô tận.

Mặc dù DEEP-Dig nhằm mục đích đánh lừa tin tặc thông minh, nhưng liệu các tin tặc có thể có được tiếng cười cuối cùng nếu họ nhận ra rằng họ đã vào một trang web mồi nhử và cố gắng đánh lừa chương trình?

Có thể, Hamlen nói. Nhưng khả năng đó không làm anh lo lắng.

“Cho đến nay, chúng tôi nhận thấy điều này không hiệu quả. Khi một kẻ tấn công cố gắng chơi theo, hệ thống phòng thủ sẽ chỉ học cách tin tặc cố gắng che giấu dấu vết của chúng, ”Hamlen nói. "Đó là một tình huống tất cả đều có lợi - đối với chúng tôi, đó là."

Các nhà nghiên cứu khác tham gia vào công việc này bao gồm Frederico Araujo PhD'16, nhà khoa học nghiên cứu tại Trung tâm Nghiên cứu Thomas J. Watson của IBM; Tiến sĩ Khaled Al-Naami'17; Yang Gao, nghiên cứu sinh khoa học máy tính UT Dallas; và Tiến sĩ Ahmad Mustafa của Đại học Khoa học và Công nghệ Jordan.

Nghiên cứu được hỗ trợ một phần bởi Văn phòng Nghiên cứu Hải quân, Cơ quan An ninh Quốc gia, Quỹ Khoa học Quốc gia và Văn phòng Nghiên cứu Khoa học Không quân.

Nguồn: https://www.scTHER Daily.com/release/2020/02/200227072508.htm

tại chỗ_img

Tin tức mới nhất

tại chỗ_img