Dott. Latifur Khan (a sinistra), professore di informatica, e Gbadebo Ayoade MS'14, PhD'19, mostrato alla cerimonia di incappucciamento di dottorato di Ayoade a dicembre, sono co-autori di uno studio che promuove i vantaggi dell'approvvigionamento di truffatori. Credito:UT Dallas
Invece di bloccare gli hacker, un nuovo approccio di difesa della sicurezza informatica sviluppato dagli scienziati informatici dell'Università del Texas a Dallas in realtà li accoglie.
Il metodo, chiamato DEEP-Dig (DEcEPtion DIGging), introduce gli intrusi in un sito esca in modo che il computer possa imparare dalle tattiche degli hacker. Le informazioni vengono quindi utilizzate per addestrare il computer a riconoscere e bloccare attacchi futuri.
I ricercatori di UT Dallas hanno presentato un documento sul loro lavoro, "Miglioramento dei rilevatori di intrusione con Crook-Sourcing, " alla conferenza annuale sulle applicazioni di sicurezza informatica a dicembre a Porto Rico. Hanno presentato un altro documento, "Automazione della valutazione dell'inganno informatico con il deep learning, " a gennaio alla Hawaii International Conference of System Sciences.
DEEP-Dig fa avanzare un campo della sicurezza informatica in rapida crescita noto come tecnologia dell'inganno, che comporta l'impostazione di trappole per gli hacker. I ricercatori sperano che l'approccio possa essere particolarmente utile per le organizzazioni di difesa.
"Ci sono criminali che cercano continuamente di attaccare le nostre reti, e normalmente lo vediamo come una cosa negativa, " ha detto il dottor Kevin Hamlen, Eugene McDermott Professore di informatica. "Invece di bloccarli, forse quello che potremmo fare è considerare questi aggressori come una fonte di lavoro gratuito. Ci forniscono dati sull'aspetto degli attacchi dannosi. È una fonte gratuita di dati molto preziosi."
L'approccio mira a risolvere una sfida importante nell'utilizzo dell'intelligenza artificiale per la sicurezza informatica:una carenza di dati necessari per addestrare i computer a rilevare gli intrusi. La mancanza di dati è dovuta a problemi di privacy. Dati migliori significheranno una migliore capacità di rilevare gli attacchi, ha detto Gbadebo Ayoade MS'14, Ph.D.'19, che ha presentato i risultati alle recenti conferenze.
"Stiamo utilizzando i dati degli hacker per addestrare la macchina a identificare un attacco, " disse Ayoade, ora un data scientist presso Procter &Gamble Co. "Stiamo usando l'inganno per ottenere dati migliori".
Gli hacker in genere iniziano con i loro trucchi più semplici e poi usano tattiche sempre più sofisticate, ha detto Hamlen. Ma la maggior parte dei programmi di ciberdifesa cerca di interrompere gli intrusi prima che qualcuno possa monitorare le tecniche degli intrusi. DEEP-Dig offrirà ai ricercatori una finestra sui metodi degli hacker quando entrano in un sito esca pieno di disinformazione. Il sito esca sembra legittimo per gli intrusi, disse il dottor Latifur Khan, professore di informatica all'UT Dallas.
"Gli aggressori sentiranno di avere successo, " ha detto Khan.
Agenzie governative, imprese, le organizzazioni non profit e gli individui affrontano una minaccia costante da attacchi informatici, che è costato all'economia degli Stati Uniti più di 57 miliardi di dollari nel 2016, secondo un rapporto alla Casa Bianca del Consiglio dei consulenti economici.
Man mano che le tattiche degli hacker cambiano, DEEP-Dig potrebbe aiutare i sistemi di difesa della sicurezza informatica a tenere il passo con i loro nuovi trucchi.
"È un gioco senza fine, " ha detto Khan.
Mentre DEEP-Dig mira a superare in astuzia gli hacker, è possibile che gli hacker possano avere l'ultima risata se si rendono conto di essere entrati in un sito esca e cercano di ingannare il programma?
Forse, ha detto Hamlen. Ma questa possibilità non lo preoccupa.
"Finora, abbiamo scoperto che non funziona. Quando un attaccante cerca di stare al gioco, il sistema di difesa impara solo come gli hacker cercano di nascondere le proprie tracce, "Ha detto Hamlen. "E 'una situazione per tutte le vittorie, per noi, questo è."