Crédit :CC0 Domaine public
L'avènement de l'Internet des objets, essentiellement les appareils intelligents connectés à Internet ont apporté de nombreux avantages, mais avec cela vient le problème de savoir comment faire face aux utilisateurs tiers ayant des intentions malveillantes ou criminelles.
Ivan Letteri, Giuseppe Della Penna, et Giovanni De Gasperis du Département d'ingénierie de l'information de l'Université de L'Aquila, Italie, écrivant dans l'International Journal of High Performance Computing and Networking ont examiné un aspect de l'insécurité de l'IoT, attaques sur les appareils intelligents par les soi-disant botnets. Un botnet est un réseau d'ordinateurs ou d'autres appareils qui ont été réutilisés par un tiers, souvent subrepticement et presque toujours avec une mauvaise utilisation le but ultime. L'utilisation inappropriée peut être à des fins personnelles, financier ou autre, sabotage ou à d'autres fins destructrices ou perturbatrices.
Les botnets sont propagés par des logiciels malveillants et peuvent être exploités par des individus malveillants, groupes de hackers, personnes morales, bandes criminelles, cartels du crime organisé, voire des États voyous. Un objectif particulièrement insidieux auquel ils sont destinés est d'appliquer une attaque dirigée sur les ordinateurs d'une cible afin qu'ils soient submergés. Une telle attaque par déni de service distribué, pistes, comme son nom l'indique à la perturbation des activités informatiques normales de la cible. Cela peut être simplement à des fins de sabotage, peut-être pour interférer avec les opérations quotidiennes d'un individu, entreprise ou même un gouvernement. Mais, souvent le dDOS est effectué de sorte que pendant que le système est submergé, sa sécurité pourrait être violée à un autre point d'entrée exposé.
Avec l'IoT et d'autres appareils intelligents en réseau recrutés par les opérateurs de botnet à des fins néfastes, l'équipe s'est concentrée sur la façon dont de telles attaques dDOS pourraient être détectées et arrêtées par le système à l'aide de techniques d'apprentissage en profondeur. Évidemment, il est difficile de faire la distinction entre une activité normale et une activité provenant de sources distribuées conçues pour submerger un système. Au système, il voit simplement beaucoup de demandes et sait lesquelles proviennent d'utilisateurs authentiques et quels malveillants ne peuvent pas être facilement discernés. L'équipe souligne qu'avec l'essor des réseaux définis par logiciel (SDN), qui remplace de plus en plus les réseaux conventionnels dans l'IoT, le problème devient de plus en plus aigu.
L'approche d'apprentissage en profondeur de l'équipe a été testée sur deux frameworks de pointe, c'est à dire., Keras et TensorFlow, et s'est avéré avoir une précision de 97% dans la détection des attaques de botnet sur les systèmes.