Es posible que las redes de computadoras nunca floten como una mariposa, pero los científicos de información de Penn State sugieren que crear redes ágiles que puedan detectar golpes de los piratas informáticos podría ayudar a desviar los golpes punzantes de esos ataques.
"Debido a la naturaleza estática de una red informática, el atacante tiene una ventaja de tiempo", dijo Dinghao Wu, profesor asistente de ciencias de la información y tecnología. "Los hackers pueden pasar un mes, dos meses, seis meses o más simplemente estudiandored y encontrar vulnerabilidades. Cuando vuelven a usar esa información para atacar, la red generalmente no ha cambiado y esas vulnerabilidades siguen ahí también ".
Los investigadores, que publicaron sus hallazgos en la Conferencia de Seguridad de la Información celebrada en Honolulu el 8 de septiembre, crearon un sistema de defensa informática que detecta posibles sondas maliciosas de la red y luego redirige ese ataque a una red virtual que ofrece poca información sobre lo realred.
Normalmente, el primer paso que da un pirata informático cuando ataca una red es una sonda para obtener información sobre el sistema; por ejemplo, qué tipos y versiones de software, sistemas operativos y hardware está ejecutando la red. En lugar de tratar de detener a estos piratas informáticos'escaneos, los investigadores configuraron un detector para monitorear el tráfico web entrante para determinar cuándo los hackers están escaneando la red.
"No podemos detener de manera realista todas las actividades de escaneo, pero generalmente podemos saber cuándo está ocurriendo un escaneo malicioso", dijo Wu. "Si es un escaneo a gran escala, generalmente es malicioso".
Una vez que se detecta un escaneo malicioso, los investigadores usan un dispositivo de red, llamado reflector, para redirigir ese tráfico a un señuelo o red en la sombra, según Li Wang, un candidato a doctorado en ciencias de la información y tecnología, que trabajócon Wu. La red en la sombra está aislada e invisible de la red real, pero puede imitar la estructura de una red física para engañar a los piratas informáticos haciéndoles creer que están recibiendo información sobre una red real.
"Una estrategia típica sería crear un entorno de red en la sombra que tenga el mismo aspecto que el dominio de protección", dijo Wang. "Puede tener el mismo número de nodos, topología de red y configuraciones para engañar al pirata informático. Estas redes en la sombrase puede crear para simular estructuras de red complejas "
El sistema, que es un tipo de defensa conocido en la industria de la computación como una defensa de objetivo móvil, también ofrece a los administradores de red la opción de cambiar más fácilmente partes del sistema virtual de la red en la sombra, lo que hace aún más difícil para los hackers evaluar laéxito de sus escaneos.
Debido a que el reflector puede actuar como un dispositivo de red normal cuando no hay ataques maliciosos, debería haber poco efecto en el rendimiento y la funcionalidad de la red real, según Wu.
Los investigadores crearon un prototipo para el sistema y lo probaron en una red simulada que se ejecuta en una computadora, una red de área local virtual. Esto les permitió simular tanto el ataque como la defensa sin usar una red real. El prototipo pudopara detectar el escaneo entrante y desviarlo a una red oculta.
Según los investigadores, la información que se obtuvo del escaneo de ataque solo produjo información de la red en la sombra.
Wu dijo que el siguiente paso es implementar el sistema en una red real.
El Fondo Penn State para la Innovación, la Fundación Nacional de Ciencias y la Oficina de Investigación Naval apoyaron este trabajo.
Fuente de la historia :
Materiales proporcionado por Estado Penn . Original escrito por Matt Swayne. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :