• Sztuczna inteligencja i psychologia dziecięca w walce z atakami hakerskimi
  • Kradzież danych to dochodowy biznes
  • Kwarantanna pułapką na hakera

Z roku na rok korzystamy z większej liczby usług online – sieci społecznościowych, banków czy sklepów internetowych. W rezultacie coraz więcej naszych danych ląduje „w chmurze”. Warto pamiętać, że chmura to nic innego, jak serwery połączone w sieć. I, jak każdy inny komputer, podatne są na ataki hakerów. Badacze z Uniwersytetu Missouri opracowali nowatorską metodę obrony przed tego rodzaju zagrożeniami.

„Interesują nas wymierzone ataki. Czyli takie, w których atakujący próbuje zdobyć dostęp do danych użytkowników lub zasobów systemu” – mówi Parsad Calyam z MU College of Engineeringf. – “Hakerzy, korzystając z luk w zabezpieczeniach próbują bez wiedzy użytkowników wykraść ich dane. Te rodzaje ataków stają się coraz powszechniejsze, bo można na nich zarobić.”

Naukowcy skupili się na dwóch działaniach. W pierwszym przypadku celem jest kradzież danych użytkowników (advanced persistent threat, APT). W drugim, wykorzystanie mocy obliczeniowej komputera na przykład do cryptojackingu czyli wydobywania kryptowalut (advanced persistent mining, APM).

Kryptowaluty to wirtualne pieniądze, które można zdobywać poprzez rozwiązywanie bardzo skomplikowanych obliczeń. Niektórzy wykorzystują do tego swój komputer, lub tak zwane koparki kryptowalut, czyli wyspecjalizowane komputery o bardzo wysokiej mocy obliczeniowej. Często bywa to mało opłacalne, bo trzeba ponieść koszt sprzętu i energii elektrycznej. Hakerzy mają na to inny sposób – instalują na przejętych serwerach specjalne oprogramowanie, które „kradnie” część mocy obliczeniowej maszyny na potrzeby obliczeń niezbędnych do generowania kryptowalut. Zwykle zainfekowane serwery pracują wspólnie, tworząc rodzaj chmury obliczeniowej.

By haker myślał, że wygrywa

Rozwiązanie, które opracowali naukowcy, jest oparte o sztuczną inteligencję. Chodzi o to, by atakujący był przekonany, że jego działania przynoszą zamierzony efekt, podczas gdy faktycznie tak nie jest.

„Nasz system działający na zasadzie <obrona przez udawanie> poddaje atakującego kwarantannie i daje operatorowi czas na wzmocnienie ochrony systemu” – mówi Calyam. Kwarantanna jest równocześnie atrapą udanego ataku hakerskiego. System zachowuje się tak, jakby atak trwał i daje atakującemu poczucie, że jego działania przynoszą zamierzony efekt.

„W typowym ataku hakerskim im głębiej wnikniesz do systemu, tym więcej otwiera się przed tobą możliwości. Dla osób odpowiedzialnych za ochronę robi się z tego zabawa w kotka i myszkę. Nasze rozwiązanie zmienia zasady gry, z tym że atakujący myśli, że wciąż wygrywa” – mówi Calyam.

W przypadku ataków typu APM złośliwe oprogramowanie zagnieżdża się na wielu systemach i tworzy sieć obliczeniową. Hakerzy mogą ją wykorzystać np. do generowania zysków z kryptowalut. W tym scenariuszu rozwiązanie zespołu Calyama pozwala na pozorne obniżenie dostępnej mocy obliczeniowej i wygenerowanie sztucznego ruchu tak, by system sprawiał z zewnątrz wrażenie powolnego i niewydolnego, co z kolei spowoduje, że hakerzy sami wyłączą go ze swojej sieci obliczeniowej.

Skip to content