• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Ciber del más apto:los investigadores desarrollan el primer marco de ciber agilidad para medir los ataques

    Crédito:CC0 Public Domain

    Durante más de un año, GozNym, una banda de cinco ciberdelincuentes rusos, robó credenciales de inicio de sesión y vació cuentas bancarias de estadounidenses desprevenidos. Para detectar y responder rápidamente a ataques cibernéticos como estos, Investigadores de la Universidad de Texas en San Antonio (UTSA) han desarrollado el primer marco para calificar la agilidad de los ciberatacantes y defensores. El proyecto de ciber agilidad fue financiado por la Oficina de Investigación del Ejército.

    "La agilidad cibernética no se trata solo de reparar un agujero de seguridad, se trata de comprender lo que sucede con el tiempo. A veces, cuando protege una vulnerabilidad, te expones a otros 10, "dijo el ex alumno de ciencias de la computación José Mireles '17, quien ahora trabaja para el Departamento de Defensa de los Estados Unidos y co-desarrolló este primer marco conocido como parte de su tesis de maestría en UTSA. "En accidentes automovilísticos, entendemos cómo probar la seguridad utilizando las reglas de la física. Es mucho más difícil cuantificar la ciberseguridad porque los científicos aún tienen que descubrir cuáles son las reglas de la ciberseguridad. Tener métricas y mediciones formales para comprender los ataques que ocurren beneficiará a una amplia gama de profesionales cibernéticos ".

    Desarrollar un marco cuantificable, Mireles colaboró ​​con su compañero estudiante de UTSA Eric Ficke, investigadores de Virginia Tech, Laboratorio de Investigación de la Fuerza Aérea de EE. UU., y el Laboratorio de Investigación del Ejército del Comando de Desarrollo de Capacidades de Combate del Ejército de los EE. UU. (CCDC ARL). El proyecto se llevó a cabo bajo la supervisión del profesor de UTSA Shouhuai Xu, quien se desempeña como director del Laboratorio de Dinámica de Ciberseguridad de UTSA.

    Juntos, utilizaron un honeypot, un sistema informático que atrae ciberataques reales, para atraer y analizar el tráfico malicioso de acuerdo con el tiempo y la eficacia. Como tanto los atacantes como los defensores crearon nuevas técnicas, los investigadores pudieron comprender mejor cómo una serie de compromisos se transformaron en adaptativos, patrón receptivo y ágil o lo que llamaron una generación de evolución.

    El marco propuesto por los investigadores ayudará a las organizaciones gubernamentales y de la industria a visualizar qué tan bien maniobran los ataques. Este innovador trabajo se publicará en una próxima edición de IEEE Transactions on Information Forensics and Security, una revista de ciberseguridad superior.

    "El marco de ciber agilidad es el primero de su tipo y permite a los defensores cibernéticos probar numerosas y variadas respuestas a un ataque, ", dijo Xu." Este es un trabajo excepcional, ya que dará forma a la investigación y la práctica de la agilidad cibernética durante muchos años por venir ".

    "El Departamento de Defensa y el Ejército de los EE. UU. Reconocen que el dominio cibernético es un frente de batalla tan importante como el terreno, aire y mar, "dijo Purush Iyer, Doctor. jefe de Division, ciencias de la red en la Oficina de Investigación del Ejército, un elemento de CCDC ARL. "Ser capaz de predecir lo que probablemente harán los adversarios brinda oportunidades para proteger y lanzar contramedidas".

    Mireles agregado, "En este caso, una imagen o un gráfico vale más que 1, 000 palabras. Usando nuestro marco, los profesionales de la seguridad reconocerán si están siendo golpeados o si están haciendo un buen trabajo contra un atacante ".


    © Ciencia https://es.scienceaq.com