• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Les pirates informatiques pourraient être contrecarrés par une nouvelle méthode de cohérence de tromperie

    Attaque de piratage. Wikipédia, CC BY-SA

    Pouvez-vous tromper un trompeur ? C'est la question que les informaticiens de l'Université de Binghamton, L'Université d'État de New York a récemment exploré.

    Professeur adjoint d'informatique Guanhua Yan et Ph.D. L'étudiant Zhan Shu cherche à faire de la cyber-tromperie un outil plus efficace contre les pirates informatiques malveillants.

    Leur étude a été inspirée par la violation de données de Target en 2013 qui a touché 41 millions de consommateurs et coûté 18,5 millions de dollars à Target, et le piratage Equifax de 2017 qui a révélé les informations personnelles de 147,7 millions d'Américains. Ces deux éléments pouvaient être classés comme des menaces persistantes avancées (APT).

    Yan et Shu voulaient améliorer la façon dont les pirates sont contrecarrés lors des tentatives d'APT, ils se sont donc concentrés sur le raffinement des outils de cyber déception existants.

    La cyber-tromperie est une technique réactive qui place les pirates malveillants dans un faux environnement une fois que le système détecte un piratage en cours.

    Dans le résumé de l'étude, les chercheurs ont écrit que « l'objectif principal de notre travail est d'assurer la cohérence de la déception :lorsque les attaquants sont piégés, ils ne peuvent que faire des observations qui sont cohérentes avec ce qu'ils ont déjà vu afin qu'ils ne puissent pas reconnaître l'environnement trompeur."

    Ils ont constaté que cette concentration sur le fait de montrer aux attaquants uniquement ce qui a été vu auparavant augmente l'efficacité de la tromperie.

    "Le problème est que parfois la cyber-tromperie utilise ce que l'on appelle de "mauvais mensonges" qui sont facilement reconnaissables par l'attaquant. Une fois la tromperie réalisée, l'attaquant peut ajuster et contourner cette forme de protection, " dit Yan.

    La méthode de cohérence de tromperie créée par Yan et Shu a été testée sur des étudiants qui avaient récemment terminé un cours de cybersécurité. Les étudiants ont été invités à agir comme des pirates informatiques malveillants, certains se retrouvent dans un environnement trompeur.

    Les chercheurs ont découvert que parce que l'environnement trompeur était cohérent avec ce que les élèves avaient vu auparavant, la plupart ne se rendaient pas compte qu'ils étaient entrés dans la supercherie.

    "Il était clair que la plupart des étudiants devinaient simplement s'ils étaient entrés dans l'environnement trompeur ou non. Ils ne pouvaient pas vraiment faire la différence lorsque nous utilisions notre modèle cohérent, " dit Yan.

    Bien que la cohérence de la tromperie puisse rendre plus difficile pour les attaquants APT de reconnaître la tromperie, les chercheurs ont clairement indiqué que leur méthode proposée n'est pas une panacée pour des choses comme ce qui est arrivé à Target et Equifax.

    "Il peut ne pas résister à des attaques plus avancées, mais nous continuerons à améliorer l'efficacité des méthodes basées sur la tromperie contre une variété de scénarios d'attaque, " dit Yan.

    Yan et Shu ont publié "Ensuring Deception Cohérence for FTP Services Hardened against Advanced Persistent Threats" dans le cadre des récents actes du 5e atelier ACM sur la défense contre les cibles mobiles.


    © Science https://fr.scienceaq.com