Los científicos han creado una tecnología de ciberseguridad llamada Shadow Figment que está diseñada para atraer a los piratas informáticos a un mundo artificial y luego evitar que causen daño alimentándolos con trucos ilusorios de éxito.
El objetivo es secuestrar a los malos actores cautivándolos con un mundo atractivo, pero imaginario.
La tecnología tiene como objetivo proteger objetivos físicos: infraestructura como edificios, la red eléctrica, sistemas de agua y alcantarillado, e incluso tuberías. La tecnología fue desarrollada por científicos del Laboratorio Nacional del Noroeste del Pacífico del Departamento de Energía de EE. UU..
El punto de partida de Shadow Figment es una tecnología que se implementa con frecuencia llamada honeypot, algo atractivo para atraer a un atacante, tal vez un objetivo deseable con la apariencia de fácil acceso.
Pero mientras que la mayoría de los honeypots se utilizan para atraer a los atacantes y estudiar sus métodos, Shadow Figment va mucho más allá. La tecnología utiliza inteligencia artificial para desplegar engaños elaborados para mantener a los atacantes involucrados en un mundo ficticio, el invento, que refleja el mundo real.. El señuelo interactúa con los usuarios en tiempo real, respondiendo de manera realista a los comandos.
"Nuestra intención es hacer que las interacciones parezcan realistas, de modo que si alguien está interactuando con nuestro señuelo, lo mantenemos involucrado, dando a nuestros defensores tiempo extra para responder", dijo Thomas Edgar, un investigador de ciberseguridad de PNNL que dirigió el desarrollo de ShadowProducto.
Explotación del "éxito" de los atacantes
El sistema recompensa a los piratas informáticos con falsas señales de éxito, manteniéndolos ocupados mientras los defensores aprenden sobre los métodos de los atacantes y toman medidas para proteger el sistema real.
La credibilidad del engaño se basa en un programa de aprendizaje automático que aprende al observar el sistema del mundo real donde está instalado. El programa responde a un ataque enviando señales que ilustran que el sistema atacado está respondiendo de manera plausible. EstoEl "engaño dinámico impulsado por modelos" es mucho más realista que un señuelo estático, una herramienta más común que es rápidamente reconocida por los ciberatacantes experimentados.
Shadow Figment abarca dos mundos que hace años eran independientes pero que ahora están entrelazados: el mundo cibernético y el mundo físico, con estructuras elaboradas que se basan en sistemas de control industrial complejos. Estos sistemas están más a menudo en la mira de los piratas informáticos que nunca.Los ejemplos incluyen el desmantelamiento de grandes porciones de la red eléctrica en Ucrania en 2015, un ataque a un suministro de agua de Florida a principios de este año y el reciente pirateo del oleoducto Colonial que afectó los suministros de gasolina a lo largo de la costa este.
Los sistemas físicos son tan complejos e inmensos que la cantidad de objetivos potenciales válvulas, controles, bombas, sensores, enfriadores, etc. es ilimitada. Miles de dispositivos funcionan en conjunto para brindarnos electricidad ininterrumpida, agua limpia y comodidad.condiciones de trabajo. Las lecturas falsas introducidas en un sistema maliciosamente podrían hacer que se apague la electricidad. Podrían elevar la temperatura en un edificio a niveles incómodos o inseguros, o cambiar la concentración de productos químicos agregados al suministro de agua.
Shadow Figment crea clones interactivos de dicho sistema en toda su complejidad, de la manera que los operadores experimentados y los ciberdelincuentes esperarían. Por ejemplo, si un pirata informático apaga un ventilador en una sala de servidores en el mundo artificial, Shadow Figment responde señalandoque el movimiento del aire se ha ralentizado y la temperatura está aumentando. Si un pirata informático cambia la configuración a una caldera de agua, el sistema ajusta el caudal de agua en consecuencia.
Shadow Figment: socavar las malas intenciones
La intención es distraer a los malos actores de los sistemas de control reales, para canalizarlos hacia un sistema artificial donde sus acciones no tengan impacto.
"Estamos ganando tiempo para que los defensores puedan tomar medidas para evitar que sucedan cosas malas", dijo Edgar. "A veces, incluso unos minutos es todo lo que necesitas para detener un ataque. Pero Shadow Figment debe ser una pieza de unprograma más amplio de defensa de la ciberseguridad. No existe una solución única que sea una fórmula mágica ".
PNNL ha solicitado una patente sobre la tecnología, que ha sido licenciada a Attivo Networks. Shadow Figment es una de las cinco tecnologías de ciberseguridad creadas por PNNL y empaquetadas en una suite llamada PACiFiC.
"El desarrollo de Shadow Figments es otro ejemplo de cómo los científicos de PNNL se concentran en proteger los activos y la infraestructura críticos de la nación", dijo Kannan Krishnaswami, gerente de comercialización de PNNL. "Esta herramienta de ciberseguridad tiene aplicaciones de gran alcance en el gobierno ysectores privados, desde los municipios de la ciudad hasta los servicios públicos, las instituciones bancarias, la fabricación e incluso los proveedores de servicios de salud ".
"El desarrollo de Shadow Figment ilustra cómo la tecnología PNNL marca la diferencia en tantas vidas", dijo Kannan Krishnaswami, gerente de comercialización de PNNL. "La investigación del Laboratorio brinda protección contra una variedad de amenazas, incluidos los ciberataques".
Más información: http://www.jinfowar.com/journal/volume-20-issue-2/data-driven-model-generation-deception-defence-cyber-physical-environments
Fuente de la historia :
Materiales proporcionado por DOE / Laboratorio Nacional del Noroeste del Pacífico . Original escrito por Tom Rickey. Nota: el contenido se puede editar por estilo y longitud.
cite esta página :