• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Un nouvel outil d'informaticiens incite les pirates à partager des clés pour une meilleure cybersécurité

    Dr Latifur Khan (à gauche), professeur d'informatique, et Gbadebo Ayoade MS'14, PhD'19, présenté lors de la cérémonie de la cagoule doctorale d'Ayoade en décembre, sont co-auteurs d'une étude qui promeut les avantages de l'approvisionnement escroc. Crédit :UT Dallas

    Au lieu de bloquer les pirates, une nouvelle approche de défense en matière de cybersécurité développée par des informaticiens de l'Université du Texas à Dallas les accueille en fait.

    La méthode, appelé DEEP-Dig (DEcEPtion DIGging), introduit les intrus dans un site leurre afin que l'ordinateur puisse apprendre des tactiques des pirates. Les informations sont ensuite utilisées pour entraîner l'ordinateur à reconnaître et à arrêter les futures attaques.

    Les chercheurs de l'UT Dallas ont présenté un article sur leurs travaux, "Améliorer les détecteurs d'intrusion par Crook-Sourcing, " lors de la conférence annuelle sur les applications de sécurité informatique en décembre à Porto Rico. Ils ont présenté un autre document, "Automatiser l'évaluation de la cyberdéception avec le Deep Learning, " en janvier à la Conférence internationale d'Hawaï sur les sciences des systèmes.

    DEEP-Dig fait progresser un domaine de cybersécurité en pleine croissance connu sous le nom de technologie de déception, ce qui implique de poser des pièges aux pirates. Les chercheurs espèrent que l'approche peut être particulièrement utile pour les organisations de défense.

    "Il y a des criminels qui essaient d'attaquer nos réseaux tout le temps, et normalement nous considérons cela comme une chose négative, " a déclaré le Dr Kevin Hamlen, Eugene McDermott Professeur d'informatique. « Au lieu de les bloquer, peut-être que ce que nous pourrions faire est de considérer ces attaquants comme une source de main-d'œuvre gratuite. Ils nous fournissent des données sur ce à quoi ressemblent les attaques malveillantes. C'est une source gratuite de données très prisées."

    L'approche vise à résoudre un défi majeur lié à l'utilisation de l'intelligence artificielle pour la cybersécurité :une pénurie de données nécessaires pour entraîner les ordinateurs à détecter les intrus. Le manque de données est dû à des problèmes de confidentialité. De meilleures données signifieront une meilleure capacité à détecter les attaques, a déclaré Gbadebo Ayoade MS'14, Ph.D.'19, qui ont présenté les résultats lors des récentes conférences.

    « Nous utilisons les données des pirates pour entraîner la machine à identifier une attaque, " dit Ayoade, maintenant un scientifique des données chez Procter &Gamble Co. "Nous utilisons la tromperie pour obtenir de meilleures données."

    Les pirates commencent généralement par leurs astuces les plus simples, puis utilisent des tactiques de plus en plus sophistiquées, dit Hamlen. Mais la plupart des programmes de cyberdéfense tentent de perturber les intrus avant que quiconque puisse surveiller les techniques des intrus. DEEP-Dig donnera aux chercheurs une fenêtre sur les méthodes des pirates informatiques lorsqu'ils pénètrent dans un site leurre rempli de désinformation. Le site leurre semble légitime aux intrus, a déclaré le Dr Latifur Khan, professeur d'informatique à l'UT Dallas.

    "Les attaquants sentiront qu'ils ont réussi, ", a déclaré Khan.

    Agences gouvernementales, entreprises, les organisations à but non lucratif et les particuliers sont constamment menacés par les cyberattaques, qui a coûté à l'économie américaine plus de 57 milliards de dollars en 2016, selon un rapport à la Maison Blanche du Conseil des conseillers économiques.

    Alors que les tactiques des pirates changent, DEEP-Dig pourrait aider les systèmes de défense de cybersécurité à suivre leurs nouvelles astuces.

    "C'est un jeu sans fin, ", a déclaré Khan.

    Alors que DEEP-Dig vise à déjouer les pirates, est-il possible que les pirates aient le dernier mot s'ils se rendent compte qu'ils sont entrés dans un site leurre et essaient de tromper le programme ?

    Peut-être, dit Hamlen. Mais cette possibilité ne l'inquiète pas.

    "Jusque là, nous avons constaté que cela ne fonctionne pas. Lorsqu'un attaquant essaie de jouer le jeu, le système de défense apprend juste comment les pirates tentent de cacher leurs traces, " a déclaré Hamlen. " C'est une situation gagnant-gagnant - pour nous, C'est."


    © Science https://fr.scienceaq.com