Credito:CC0 Dominio Pubblico
Ci sono tre scatole su un tavolo. Due sono realizzati in cartone e sigillati con nastro adesivo. Il terzo è in acciaio con una serie di serrature che bloccano l'ingresso. Ovviamente , tu pensi, come un criminale immaginario, la merce è nella scatola d'acciaio . Dopo aver forzato le serrature, ti rendi conto che non c'è niente dentro Mentre guardi nella scatola vuota, le autorità ti afferrano le braccia da dietro e, all'improvviso, sei in manette.
La scatola d'acciaio, ti rendi presto conto, era una trappola. Gli oggetti di valore erano in realtà in una delle scatole di cartone, ma la scatola chiusa sembrava più attraente. È troppo tardi; sei stato ingannato.
Questo tipo di inganno viene applicato al mondo sfuggente della sicurezza informatica, e Cleotilde Gonzalez di CyLab sta guidando la carica.
"Non hai necessariamente bisogno di più risorse per la difesa della sicurezza, "dice González, un professore di scienze sociali e decisionali alla Carnegie Mellon. "Devi solo manipolare strategicamente le informazioni che vengono mostrate all'attaccante".
Questo concetto di inganno informatico è al centro di due articoli, scritto da Gonzalez e colleghi, che vengono presentati alla Hawaii International Conference on System Sciences (HICSS) di questa settimana. Questi studi sono stati finanziati da una sovvenzione dell'Iniziativa di ricerca multiuniversitaria dell'Ufficio di ricerca dell'esercito.
Sebbene l'inganno informatico non sia del tutto nuovo (i ricercatori stanno esaminando questa tecnica da alcuni anni ormai), il gruppo di Gonzalez adotta un approccio unico:utilizzare la scienza cognitiva per informare su come ingannare efficacemente gli aggressori.
"Prima del lavoro del nostro gruppo, i ricercatori hanno operato partendo dal presupposto che gli aggressori siano razionali, " dice Gonzalez. "Ma gli esseri umani non sono razionali. Gli umani sono influenzati dalla frequenza e dall'attualità degli eventi, e altri fattori cognitivi. Gli algoritmi di difesa possono sfruttare i pregiudizi cognitivi degli aggressori per diventare più efficaci".
Nel primo documento presentato a HICSS, Gonzalez e il suo team lo dimostrano segnalazione – una tecnica strategica utilizzata per far sembrare qualcosa che non è – può essere un modo efficace per allontanare gli attaccanti dal loro gioco.
"Attraverso la segnalazione, possiamo manipolare le informazioni inviate all'aggressore, "dice Gonzalez. "Cerchiamo di far credere loro che c'è qualcosa di veramente prezioso in questo nodo della rete, Per esempio, così possiamo tracciare i loro passi nel sistema. Quindi, i nostri difensori avranno più tempo per accorgersi di essere sotto attacco".
In un secondo documento presentato a HICSS, Gonzalez e il suo team mostrano che una tecnica di segnalazione precedentemente sviluppata può essere migliorata utilizzando un modello cognitivo avanzato, e sostenere i loro risultati con esperimenti umani.
I ricercatori hanno utilizzato un videogioco per studiare l'efficacia di diversi schemi di segnalazione sugli aggressori umani. Nel gioco, i giocatori cercano di fare punti attaccando i computer, ma devono procedere con cautela poiché alcuni computer possono essere monitorati dai difensori; attaccare quei computer comporta una detrazione di punti, e nel mondo reale, l'attacco di tali computer comporta l'essere scoperti. Quando un giocatore seleziona quale computer vuole attaccare, un algoritmo di segnalazione determina se inviare un segnale veritiero o ingannevole.
Un segnale veritiero potrebbe indicare che un nodo è monitorato dal difensore, che dissuaderà l'attacco. Un segnale ingannevole potrebbe indicare che un nodo non è monitorato dal difensore che motiverà un attacco, quando in effetti è protetto.
"Bilanciare la velocità e la tempistica con cui un attaccante riceve segnali ingannevoli è fondamentale, " dice Gonzalez. "Dobbiamo mantenere la loro fiducia affinché l'inganno funzioni".
Il documento è stato nominato per un Best Paper Award alla conferenza.