Crédito:Universidad Estatal de Iowa
Un equipo de científicos informáticos está trabajando para defenderse del próximo riesgo cibernético potencial:el almacenamiento en la nube. Wensheng Zhang, profesor asociado de informática en la Universidad Estatal de Iowa, dice que los usuarios de la nube pueden cifrar información y datos confidenciales, pero la forma en que acceden a los datos puede hacerlos vulnerables.
Los informes de ataques basados en patrones de acceso al almacenamiento en la nube son raros, Dijo Zhang. Los ataques de phishing, incluido un ataque reciente dirigido a profesores e investigadores, son los más comunes. Un estudio de Google de 2017 identificó hasta 12,4 millones de posibles víctimas de phishing en el transcurso de un año. Sin embargo, si los piratas informáticos pueden descifrar el servicio de almacenamiento de datos, Zhang dice que es solo cuestión de tiempo antes de que intenten explotar los patrones de acceso a los datos.
"El almacenamiento en la nube es muy conveniente, pero existen riesgos de privacidad, ", dijo." Este tipo de amenaza puede ser de mayor preocupación para las empresas o agencias que trabajan con datos muy sensibles. Por ejemplo, agencias militares o algunas ramas del gobierno ".
Aquí hay un ejemplo de la amenaza que Zhang está tratando de prevenir:Una agencia carga un gran conjunto de datos en su cuenta en la nube. Un equipo que analiza un subconjunto específico de datos accede regularmente a la información, creando un patrón. Alguien, un empleado deshonesto o un pirata informático que comprometió el servicio en la nube, podría observar el patrón y hacer suposiciones sobre los datos.
La idea puede parecer un poco descabellada para la persona promedio que usa la nube para almacenar fotos o información menos sensible. pero un usuario que almacena documentos clasificados o resultados de investigación en la nube puede sentirse diferente. Zhang dice que si una agencia toma una decisión importante después de acceder a ese subconjunto de datos, los piratas informáticos pueden inferir el valor y centrar sus esfuerzos en esa sección, en lugar de intentar descifrar todo el archivo.
Construyendo una solución eficiente
Desarrollar la tecnología para disfrazar los patrones de acceso es un trabajo técnico y complejo. Zhang dice que la premisa básica es crear un algoritmo que incorpore una combinación de solicitudes de acceso falsas y reales, lo que dificulta la detección de un patrón. Suena simple pero el tiempo y el costo son dos barreras. Debe ser eficiente para que el acceso falso no retrase el trabajo o cueste demasiado (limitaciones de ancho de banda y tarifas de servicio en la nube), él dijo.
Zhang; Jinsheng Zhang, autor principal y ex estudiante de posgrado en informática; Qiumao Ma, estudiante de posgrado en informática; y Daji Qiao, profesor asociado de ingeniería eléctrica e informática, detalle una técnica en un artículo publicado en la revista Future Internet. Los investigadores dicen que es uno de los algoritmos más eficientes propuestos para proteger el patrón de acceso a los datos.
El trabajo continúa mientras el equipo busca formas de mejorar el rendimiento y la eficiencia. Zhang dice que también están explorando los pros y los contras de dividir grandes conjuntos de datos entre múltiples proveedores, para que los patrones de acceso no revelen la imagen completa.
"El almacenamiento ahora es más asequible. Hace cinco años, era caro comprar una computadora con varios cientos de gigabytes de almacenamiento, pero hoy es muy común, ", Dijo Zhang." Si los usuarios están preocupados por la privacidad, pueden mantener un pequeño subconjunto de datos localmente y exportar el conjunto de datos restante al almacenamiento, lo que puede ahorrar algunos costos para proteger la privacidad del patrón de acceso ".