Pułapka na hakera. Zdradzi swoje metody

Nowe podejście do walki z cyberprzestępcami. Zamiast blokować im dostęp, otwieramy drzwi szeroko i witamy z radością, a przy okazji poznajemy ich metody.

Publikacja: 03.03.2020 00:37

Pułapka na hakera. Zdradzi swoje metody

Foto: Shutterstock

Naukowcy z Uniwersytetu Teksańskiego w Dallas podczas dorocznej konferencji Computer Security Applications Conference w grudniu w Portoryko zaproponowali nową metodę walki z hakerami.

Metoda ta, zwana DEEP-Dig (DEcEPtion DIGging), wabi intruzów na legalnie wyglądającą stronę, aby komputer mógł uczyć się od nich taktyki. Informacje te są następnie wykorzystywane do szkolenia systemu w celu rozpoznania i powstrzymania przyszłych ataków.

CZYTAJ TAKŻE: Wietnamscy hakerzy zaatakowali NBP

„Są przestępcy, którzy próbują atakować nasze sieci przez cały czas i zazwyczaj postrzegamy to jako coś negatywnego”, powiedział doktor Kevin Hamlen. „Zamiast blokować, być może moglibyśmy postrzegać tych napastników jako źródło darmowej pracy. Sami dostarczą nam danych o tym, jak wyglądają ich złośliwe ataki. To darmowe źródło wysoko cenionych danych”.

""

Ataki hakerskie to rosnący problem dla obywateli i biznesu na całym świecie. W ub.r. przyniosły 2 bln dol. stratShutterstock

cyfrowa.rp.pl

Ponieważ obawy o zagrożenia naszej prywatności powodują, że systemom sztucznej inteligencji brakuje informacji dotyczących wykrywania intruzów, to nowe podejście ma dostarczyć dane dla systemów samouczących. Lepsze dane będą oznaczać wyższą zdolność wykrywania ataków. Teraz hakerzy będą szkolić maszyny, które mają nas przed tymi atakami chronić.

CZYTAJ TAKŻE: Biali hakerzy na wyżerce w mcdonald’s

Cyberprzestępcy zazwyczaj zaczynają od swoich najprostszych sztuczek, a następnie używają coraz bardziej wyrafinowanej taktyki, a większość programów zabezpieczających próbuje zablokować ich działania. DEEP-Dig pozwoli na zaobserwowanie działań przestępców i przyciągnie ich na stronę, która wygląda na legalną, a zawiera mnóstwo wabików i dezinformacji. Podczas włamania atakujący miałby cały czas wrażenie, że za chwilę uda mu się przełamać system.

„Kiedy napastnik próbuje ograć system obronny, my, po prostu, dowiadujemy się, jak hakerzy próbują ukryć swoje ślady” – podsumował Kevin Hamlen. „W miarę zmiany taktyki hakerów, DEEP-Dig pomoże systemom obrony cyberprzestrzeni nadążyć za ich nowymi sztuczkami”.

Teraz hakerzy będą szkolić maszyny, które mają nas przed tymi atakami chronić

Ataki hakerskie to rosnący problem dla obywateli i biznesu na całym świecie. Jak podaje Juniper Research, pod koniec 2019 roku koszt wszystkich cyberprzestępstw przekroczył 2 bln dolarów. Hakerzy najczęściej atakują małe i średnie organizacje, które nie przykładają dużej wagi do bezpieczeństwa informatycznego, a jednocześnie przechowują wrażliwe dane, na przykład numery kart kredytowych.

CZYTAJ TAKŻE: Numery milionów osób mogły trafić do hakerów przez błąd Twittera

Ataki na duże korporacje są zbyt kłopotliwe i wymagają wielu miesięcy przygotowań. Według FBI zaledwie 10 proc. włamań do systemów komputerowych w USA zostało zgłoszonych władzom. Jednocześnie jedna trzecia firm na świecie nie posiada odpowiednich zabezpieczeń przed atakami, a dwie trzecie nie mają systemów ich wykrywania.

Według Harvard Business Review Polska zaledwie 23 proc. polskich firm deklaruje regularny monitoring ryzyka związanego z cyberprzestępczością. Tylko 15 proc. badanych firm zdecydowało się na przeprowadzenie szkoleń komputerowych, które uznawane są za najskuteczniejszą metodę informowania o zagrożeniach, 33 proc. robi to w formie ogłoszeń, 30 proc. – prezentacji lub warsztatów, a 42 proc. wcale. Wskazuje to na dalece niewystarczający poziom stosowanych zabezpieczeń.

IT

Naukowcy z Uniwersytetu Teksańskiego w Dallas podczas dorocznej konferencji Computer Security Applications Conference w grudniu w Portoryko zaproponowali nową metodę walki z hakerami.

Metoda ta, zwana DEEP-Dig (DEcEPtion DIGging), wabi intruzów na legalnie wyglądającą stronę, aby komputer mógł uczyć się od nich taktyki. Informacje te są następnie wykorzystywane do szkolenia systemu w celu rozpoznania i powstrzymania przyszłych ataków.

Pozostało 88% artykułu
2 / 3
artykułów
Czytaj dalej. Kup teraz
IT
Powrót „męczennika" na Facebooka? Muzułmanie walczą z zakazem używania tego słowa
IT
Kobiety zmieniają rynek pracy ICT
IT
Zagłuszają drony, kamery czy WiFi. Amazon ma duży problem
IT
Polskie firmy IT mają kwitnąć. Kulą u nogi rotacja pracowników
IT
Polska liderem cyberochrony. Zaskakujący wynik prestiżowego rankingu