Credito:CC0 Dominio pubblico
Da più di un anno, GozNym, una banda di cinque cyber criminali russi, ha rubato le credenziali di accesso e svuotato i conti bancari di americani ignari. Per rilevare e rispondere rapidamente all'escalation di attacchi informatici come questi, i ricercatori dell'Università del Texas a San Antonio (UTSA) hanno sviluppato il primo framework per valutare l'agilità di aggressori e difensori informatici. Il progetto di agilità informatica è stato finanziato dall'Ufficio di ricerca dell'esercito.
"L'agilità informatica non consiste solo nel riparare una falla di sicurezza, si tratta di capire cosa succede nel tempo. A volte, quando proteggi una vulnerabilità, ti esponi ad altri 10, " ha detto l'alunno di informatica Jose Mireles '17, che ora lavora per il Dipartimento della Difesa degli Stati Uniti e ha co-sviluppato questo primo framework noto come parte della sua tesi di master UTSA. "Negli incidenti stradali, capiamo come testare la sicurezza usando le regole della fisica. È molto più difficile quantificare la sicurezza informatica perché gli scienziati devono ancora capire quali sono le regole della sicurezza informatica. Avere metriche e misurazioni formali per comprendere gli attacchi che si verificano andrà a vantaggio di un'ampia gamma di professionisti informatici".
Per sviluppare un quadro quantificabile, Mireles ha collaborato con il collega studente UTSA Eric Ficke, ricercatori della Virginia Tech, Laboratorio di ricerca dell'aeronautica americana, e l'US Army Combat Capabilities Development Command Army Research Laboratory (CCDC ARL). Il progetto è stato condotto sotto la supervisione del professor Shouhuai Xu dell'UTSA, che ricopre il ruolo di direttore dell'UTSA Laboratory for Cybersecurity Dynamics.
Insieme, hanno usato un honeypot, un sistema informatico che attira veri attacchi informatici, per attirare e analizzare il traffico dannoso in base al tempo e all'efficacia. Poiché sia gli attaccanti che i difensori creavano nuove tecniche, i ricercatori sono stati in grado di comprendere meglio come una serie di impegni si sia trasformata in un processo adattivo, modello reattivo e agile o quella che chiamavano una generazione evolutiva.
Il quadro proposto dai ricercatori aiuterà le organizzazioni governative e industriali a visualizzare quanto bene riescono a superare gli attacchi. Questo lavoro innovativo sarà pubblicato in un prossimo numero di IEEE Transactions on Information Forensics and Security, una delle migliori riviste di sicurezza informatica.
"Il framework di agilità informatica è il primo del suo genere e consente ai difensori informatici di testare numerose e varie risposte a un attacco, " ha detto Xu. "Questo è un lavoro eccezionale in quanto modellerà l'indagine e la pratica dell'agilità informatica per molti anni a venire".
"Il Dipartimento della Difesa e l'esercito degli Stati Uniti riconoscono che il dominio informatico è un fronte di battaglia importante quanto il terreno, aria e mare, " disse Purush Iyer, dottorato di ricerca capo divisione, scienze della rete presso l'Ufficio di ricerca dell'esercito, un elemento di CCDC ARL. "Essere in grado di prevedere ciò che probabilmente faranno gli avversari offre opportunità per proteggere e lanciare contromisure".
Mireles ha aggiunto, "Un'immagine o un grafico in questo caso vale davvero più di 1, 000 parole. Utilizzando il nostro framework, i professionisti della sicurezza riconosceranno se vengono picchiati o se stanno facendo un buon lavoro contro un utente malintenzionato".