El novelista ruso Fyodor Dostoievski una vez postuló que el diablo ya no emplea fuego y azufre, sino que simplemente le dice lo que quiere escuchar.
Los investigadores cibernéticos de Sandia National Laboratories optan por esa segunda opción cuando se trata de frustrar a un pirata informático. En lugar de simplemente bloquear a un intruso descubierto, Vince Urias, Will Stout y Caleb Loverro implementan una realidad alternativa recientemente patentada, denominada HADES para Adaptación de alta fidelidadSistema de engaño y emulación, que alimenta a un pirata informático no lo que necesita saber sino lo que quiere creer.
"El engaño es el futuro de la defensa cibernética", dijo Urias. "Simplemente patear a un pirata informático es casi inútil. El pirata informático tiene asimetría de su lado; tenemos que proteger cien posibles puntos de entrada y un pirata informático solo necesita penetraruno para entrar "
En lugar de ser eliminado sumariamente de una fuente de datos, un hacker descubierto es conducido discretamente a HADES, donde los discos duros virtuales clonados, la memoria y los conjuntos de datos crean una simulación muy parecida a la realidad. Sin embargo, ciertos artefactos han sido deliberadamente, pero noobviamente alterado
"Entonces, un pirata informático puede informar a su controlador que él o ella ha descifrado nuestro sistema y enviará informes sobre lo que estamos haciendo", dijo Urias. "Digamos que pasaron 12 meses recopilando información. Cuando se dan cuentaHemos alterado su realidad, tienen que preguntarse en qué punto su objetivo comenzó a usar el engaño, ¿en qué punto no deberían confiar en los datos? Es posible que hayan recibido un año más o menos de información falsa antes de darse cuenta de que algo está mal.informar a su jefe que descubrió que un problema no le hace mucho bien a su reputación, está desacreditado. Y luego el adversario debe verificar todos los datos obtenidos de nosotros porque no saben cuándo comenzamos a falsificar ".
Además, cuando un hacker finalmente descubre que algo está mal, debe mostrar su kit de herramientas mientras trata de discernir la verdad de la ficción.
"Entonces es como un pez dorado revoloteando en un tazón", dijo Urias. "Expone sus técnicas y vemos todo lo que hace".
"Solía ser que tecnológicamente no podíamos mover a un visitante a una realidad diferente sin que ellos lo supieran", dijo Urias, "pero ha habido un cambio radical en las redes en los últimos 10 a 15 años, del hardware al software.Con la efímera estructura de la red, puedo cambiar las realidades sin que un hacker lo sepa ".
Los adversarios quieren datos que ayuden a su conocimiento de la situación. "Pero cuando cambiamos los datos en nuestro mundo falso, devaluamos la información y configuramos eventuales inconsistencias".
Para hacer esto, Urias dijo, "nos mudamos a otra ubicación en la nube y construimos un mundo ligeramente diferente a su alrededor. Nuestra intención es introducir dudas. Si obtienen algo, ¿es real o falso? El peor horrorporque un adversario es el mundo idéntico, pero cambiado. ¿Podemos presentarles más trabajo? "
HADES acaba de ganar un premio R & D100 2017, presentado por Revista I + D para reconocer innovaciones excepcionales en ciencia y tecnología durante el año pasado. El trabajo de Sandia, patentado en octubre, comenzó hace cinco años con una subvención de investigación y desarrollo dirigida por laboratorio de tres años.
HADES puede operar en múltiples modos desde una pequeña organización sin recursos hasta una gran empresa, dijo. La División de Seguridad Cibernética del Departamento de Seguridad Nacional ha trabajado con Sandia en el despliegue.
Como cualquier técnica, HADES tiene sus limitaciones. Si bien el entorno engañoso más simple se puede hacer en una computadora privada pequeña, los entornos de mayor fidelidad requieren más recursos de CPU y memoria y, por lo tanto, pueden reducir la cantidad de entornos virtuales desplegables en un solo servidor.
Urias dijo que lo que quieren las comunidades de tecnología de la información y ciberseguridad es lo que quiere: "Para detener el sangrado [de la información] y obtener inteligencia procesable: qué busca un adversario, qué obtuvieron realmente y cómo lo hicieron¿Consíguelo?"
La técnica ha permitido a los investigadores localizar malware que un adversario ha colocado en un sistema, y es capaz de un ataque activo.
Fuente de la historia :
Materiales proporcionado por Laboratorios Nacionales Sandia . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :