Pułapka na hakera. Zdradzi swoje metody

Nowe podejście do walki z cyberprzestępcami. Zamiast blokować im dostęp, otwieramy drzwi szeroko i witamy z radością, a przy okazji poznajemy ich metody.

Publikacja: 03.03.2020 00:37

Pułapka na hakera. Zdradzi swoje metody

Foto: Shutterstock

Naukowcy z Uniwersytetu Teksańskiego w Dallas podczas dorocznej konferencji Computer Security Applications Conference w grudniu w Portoryko zaproponowali nową metodę walki z hakerami.

Metoda ta, zwana DEEP-Dig (DEcEPtion DIGging), wabi intruzów na legalnie wyglądającą stronę, aby komputer mógł uczyć się od nich taktyki. Informacje te są następnie wykorzystywane do szkolenia systemu w celu rozpoznania i powstrzymania przyszłych ataków.

CZYTAJ TAKŻE: Wietnamscy hakerzy zaatakowali NBP

„Są przestępcy, którzy próbują atakować nasze sieci przez cały czas i zazwyczaj postrzegamy to jako coś negatywnego”, powiedział doktor Kevin Hamlen. „Zamiast blokować, być może moglibyśmy postrzegać tych napastników jako źródło darmowej pracy. Sami dostarczą nam danych o tym, jak wyglądają ich złośliwe ataki. To darmowe źródło wysoko cenionych danych”.

""

Ataki hakerskie to rosnący problem dla obywateli i biznesu na całym świecie. W ub.r. przyniosły 2 bln dol. stratShutterstock

cyfrowa.rp.pl

Ponieważ obawy o zagrożenia naszej prywatności powodują, że systemom sztucznej inteligencji brakuje informacji dotyczących wykrywania intruzów, to nowe podejście ma dostarczyć dane dla systemów samouczących. Lepsze dane będą oznaczać wyższą zdolność wykrywania ataków. Teraz hakerzy będą szkolić maszyny, które mają nas przed tymi atakami chronić.

CZYTAJ TAKŻE: Biali hakerzy na wyżerce w mcdonald’s

Cyberprzestępcy zazwyczaj zaczynają od swoich najprostszych sztuczek, a następnie używają coraz bardziej wyrafinowanej taktyki, a większość programów zabezpieczających próbuje zablokować ich działania. DEEP-Dig pozwoli na zaobserwowanie działań przestępców i przyciągnie ich na stronę, która wygląda na legalną, a zawiera mnóstwo wabików i dezinformacji. Podczas włamania atakujący miałby cały czas wrażenie, że za chwilę uda mu się przełamać system.

„Kiedy napastnik próbuje ograć system obronny, my, po prostu, dowiadujemy się, jak hakerzy próbują ukryć swoje ślady” – podsumował Kevin Hamlen. „W miarę zmiany taktyki hakerów, DEEP-Dig pomoże systemom obrony cyberprzestrzeni nadążyć za ich nowymi sztuczkami”.

Teraz hakerzy będą szkolić maszyny, które mają nas przed tymi atakami chronić

Ataki hakerskie to rosnący problem dla obywateli i biznesu na całym świecie. Jak podaje Juniper Research, pod koniec 2019 roku koszt wszystkich cyberprzestępstw przekroczył 2 bln dolarów. Hakerzy najczęściej atakują małe i średnie organizacje, które nie przykładają dużej wagi do bezpieczeństwa informatycznego, a jednocześnie przechowują wrażliwe dane, na przykład numery kart kredytowych.

CZYTAJ TAKŻE: Numery milionów osób mogły trafić do hakerów przez błąd Twittera

Ataki na duże korporacje są zbyt kłopotliwe i wymagają wielu miesięcy przygotowań. Według FBI zaledwie 10 proc. włamań do systemów komputerowych w USA zostało zgłoszonych władzom. Jednocześnie jedna trzecia firm na świecie nie posiada odpowiednich zabezpieczeń przed atakami, a dwie trzecie nie mają systemów ich wykrywania.

Według Harvard Business Review Polska zaledwie 23 proc. polskich firm deklaruje regularny monitoring ryzyka związanego z cyberprzestępczością. Tylko 15 proc. badanych firm zdecydowało się na przeprowadzenie szkoleń komputerowych, które uznawane są za najskuteczniejszą metodę informowania o zagrożeniach, 33 proc. robi to w formie ogłoszeń, 30 proc. – prezentacji lub warsztatów, a 42 proc. wcale. Wskazuje to na dalece niewystarczający poziom stosowanych zabezpieczeń.

IT

Naukowcy z Uniwersytetu Teksańskiego w Dallas podczas dorocznej konferencji Computer Security Applications Conference w grudniu w Portoryko zaproponowali nową metodę walki z hakerami.

Metoda ta, zwana DEEP-Dig (DEcEPtion DIGging), wabi intruzów na legalnie wyglądającą stronę, aby komputer mógł uczyć się od nich taktyki. Informacje te są następnie wykorzystywane do szkolenia systemu w celu rozpoznania i powstrzymania przyszłych ataków.

Pozostało 88% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
IT
Zabezpieczenia telefonu zamachowca złamano w 40 minut. FBI ma nowe narzędzie
IT
Straty są potężne. Trwa usuwanie szkód po globalnej awarii systemu Windows
IT
Potężne skutki awarii CrowdStrike`a, która zablokowała Windows. Świat wstaje z kolan
IT
Co wiemy o CrowdStrike, firmie winnej wielkiej awarii Windows. Czeka ją trudny czas
Materiał Promocyjny
Mity i fakty – Samochody elektryczne nie są ekologiczne
Materiał Promocyjny
Czy AI może stworzyć stronę internetową?