En lugar de bloquear a los piratas informáticos, un nuevo enfoque de defensa de ciberseguridad desarrollado por los científicos informáticos de la Universidad de Texas en Dallas realmente les da la bienvenida.
El método, llamado DEEP-Dig DEcEPtion DIGging, introduce a los intrusos en un sitio señuelo para que la computadora pueda aprender de las tácticas de los piratas informáticos. La información se usa para entrenar a la computadora para reconocer y detener futuros ataques.
Los investigadores de UT Dallas presentaron un documento sobre su trabajo, "Mejorando los detectores de intrusiones por Crook-Sourcing", en la Conferencia anual de aplicaciones de seguridad informática en diciembre en Puerto Rico. Presentaron otro documento, "Automatizando la evaluación del engaño cibernético con aprendizaje profundo", enEnero en la Conferencia Internacional de Ciencias del Sistema de Hawái.
DEEP-Dig avanza en un campo de ciberseguridad en rápido crecimiento conocido como tecnología de engaño, que implica establecer trampas para los piratas informáticos. Los investigadores esperan que el enfoque pueda ser especialmente útil para las organizaciones de defensa.
"Hay delincuentes que intentan atacar nuestras redes todo el tiempo, y normalmente lo vemos como algo negativo", dijo el Dr. Kevin Hamlen, profesor de informática de Eugene McDermott. "En lugar de bloquearlos, quizás lo que podríamos serhacer es ver a estos atacantes como una fuente de mano de obra gratuita. Nos están proporcionando datos sobre cómo son los ataques maliciosos. Es una fuente gratuita de datos muy preciados ".
El enfoque tiene como objetivo resolver un desafío importante para usar la inteligencia artificial para la seguridad cibernética: la escasez de datos necesarios para entrenar a las computadoras para detectar intrusos. La falta de datos se debe a problemas de privacidad. Mejores datos significarán una mejor capacidad para detectar ataques, dijoGbadebo Ayoade MS'14, PhD'19, quien presentó los hallazgos en las conferencias recientes.
"Estamos utilizando los datos de los piratas informáticos para entrenar la máquina para identificar un ataque", dijo Ayoade, ahora científico de datos de Procter & Gamble Co. "Estamos utilizando el engaño para obtener mejores datos"
Los piratas informáticos suelen comenzar con sus trucos más simples y luego usan tácticas cada vez más sofisticadas, dijo Hamlen. Pero la mayoría de los programas de defensa cibernética intentan interrumpir a los intrusos antes de que alguien pueda monitorear las técnicas de los intrusos. DEEP-Dig les dará a los investigadores una ventana a los métodos de los piratas informáticos a medida que ellosingrese a un sitio señuelo repleto de desinformación. El sitio señuelo parece legítimo para los intrusos, dijo el Dr. Latifur Khan, profesor de ciencias de la computación en UT Dallas.
"Los atacantes sentirán que tienen éxito", dijo Khan.
Las agencias gubernamentales, empresas, organizaciones sin fines de lucro e individuos enfrentan una amenaza constante de ataques cibernéticos, que le costaron a la economía de los EE. UU. Más de $ 57 mil millones en 2016, según un informe a la Casa Blanca del Consejo de Asesores Económicos.
A medida que cambian las tácticas de los piratas informáticos, DEEP-Dig podría ayudar a los sistemas de defensa de ciberseguridad a mantenerse al día con sus nuevos trucos.
"Es un juego interminable", dijo Khan.
Si bien DEEP-Dig tiene como objetivo burlar a los hackers, ¿es posible que los hackers puedan reírse si se dan cuenta de que han entrado en un sitio señuelo y tratan de engañar al programa?
Tal vez, dijo Hamlen. Pero esa posibilidad no le preocupa.
"Hasta ahora, hemos descubierto que esto no funciona. Cuando un atacante intenta jugar, el sistema de defensa simplemente aprende cómo los hackers intentan ocultar sus huellas", dijo Hamlen. "Es una situación en la que todos ganan"para nosotros, eso es "
Otros investigadores involucrados en el trabajo incluyeron a Frederico Araujo PhD'16, científico investigador en el Centro de Investigación Thomas J. Watson de IBM; Khaled Al-Naami PhD'17; Yang Gao, un estudiante graduado en ciencias de la computación de UT Dallas; y el Dr. Ahmad Mustafade la Universidad de Ciencia y Tecnología de Jordania.
La investigación fue apoyada en parte por la Oficina de Investigación Naval, la Agencia de Seguridad Nacional, la Fundación Nacional de Ciencia y la Oficina de Investigación Científica de la Fuerza Aérea.
Fuente de la historia :
Materiales proporcionado por Universidad de Texas en Dallas . Original escrito por Kim Horner. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :