• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Mascherare i modelli di accesso per proteggere i dati sensibili nel cloud

    Credito:Iowa State University

    Un team di scienziati informatici sta lavorando per difendersi dal prossimo potenziale rischio informatico:il cloud storage. Wensheng Zhang, professore associato di informatica alla Iowa State University, afferma che gli utenti cloud possono crittografare dati e informazioni sensibili, ma il modo in cui accedono ai dati può renderlo vulnerabile.

    Le segnalazioni di attacchi basati su modelli di accesso al cloud storage sono rare, ha detto Zhang. Gli attacchi di phishing, tra cui un recente attacco contro professori e ricercatori, sono i più comuni. Uno studio di Google del 2017 ha identificato fino a 12,4 milioni di potenziali vittime di phishing nel corso di un anno. Però, se gli hacker possono violare il servizio di archiviazione dei dati, Zhang dice che è solo una questione di tempo prima che provino a sfruttare i modelli di accesso ai dati.

    "Il cloud storage è molto conveniente, ma ci sono rischi per la privacy, " ha detto. "Questo tipo di minaccia può essere di maggiore preoccupazione per le aziende o le agenzie che lavorano con dati molto sensibili. Per esempio, agenzie militari o alcuni rami del governo".

    Ecco un esempio della minaccia che Zhang sta cercando di prevenire:un'agenzia carica un grande set di dati sul suo account cloud. Un team che analizza uno specifico sottoinsieme dei dati accede regolarmente alle informazioni, creazione di un modello. Qualcuno, un dipendente disonesto o un hacker che ha compromesso il servizio cloud, potrebbe osservare il modello e fare supposizioni sui dati.

    L'idea può sembrare un po' inverosimile per la persona media che utilizza il cloud per archiviare foto o informazioni meno sensibili, ma un utente che archivia documenti classificati o risultati di ricerca nel cloud potrebbe pensarla diversamente. Zhang dice che se un'agenzia prende una decisione importante dopo aver avuto accesso a quel sottoinsieme di dati, gli hacker possono dedurre il valore e concentrare i loro sforzi su quella sezione, piuttosto che provare a decifrare l'intero file.

    Costruire una soluzione efficiente

    Sviluppare la tecnologia per mascherare i modelli di accesso è un lavoro tecnico e complesso. Zhang afferma che la premessa di base è creare un algoritmo che incorpori un mix di richieste di accesso false e reali, rendendo difficile il rilevamento di un modello. Sembra semplice, ma tempo e costi sono due barriere. Deve essere efficiente in modo che l'accesso falso non ritardi il lavoro o costi troppo (limitazioni di larghezza di banda e costi del servizio cloud), Egli ha detto.

    Zhang; Jinsheng Zhang, autore principale ed ex studente laureato in informatica; Qiumao Ma, uno studente laureato in informatica; e Daji Qiao, professore associato di ingegneria elettrica e informatica, dettaglio una tecnica in un articolo pubblicato sulla rivista Future Internet. I ricercatori affermano che è uno degli algoritmi più efficienti proposti per proteggere il modello di accesso ai dati.

    Il lavoro è in corso mentre il team cerca modi per migliorare le prestazioni e l'efficienza. Zhang afferma che stanno anche esplorando i pro e i contro della suddivisione di grandi set di dati tra più provider, in modo che i modelli di accesso non rivelino il quadro completo.

    "Lo storage ora è più accessibile. Cinque anni fa, era costoso acquistare un computer con diverse centinaia di gigabyte di spazio di archiviazione, ma oggi è molto comune, " Zhang ha detto. "Se gli utenti sono preoccupati per la privacy, possono conservare un piccolo sottoinsieme di dati localmente ed esportare il resto del set di dati nello spazio di archiviazione, che può far risparmiare qualche costo per proteggere la privacy del modello di accesso."


    © Scienza https://it.scienceaq.com