Подготовка сети приманки может помочь отклонить хиты хакера

«Из-за статической природы компьютерной сети у нападавшего есть преимущество времени», сказал Дингэо Ву, доцент информатики и технологии. «Хакеры могут провести месяц, два месяца, шесть месяцев или более справедливое изучение сеть и нахождение слабых мест. Когда они возвращаются, чтобы использовать ту информацию, чтобы напасть, сеть, как правило, не изменялась, и те слабые места все еще там, также».

Исследователи, которые выпускают их результаты на информационной Конференции по безопасности, проведенной в Гонолулу 8 сентября, создали компьютерную систему обороны что чувства возможные злонамеренные исследования сети и затем перенаправляют то нападение к виртуальной сети, которая предлагает мало информации о реальной сети.Как правило, первый шаг, который хакер делает, нападая на сеть, является исследованием, чтобы получить информацию о системе – например, какими типами программного обеспечения и версиями, операционными системами и аппаратными средствами сеть управляет. Вместо того, чтобы пытаться остановить просмотры этих хакеров, исследователи настраивают датчик, чтобы контролировать поступающий интернет-трафик, чтобы определить, когда хакеры просматривают сеть.

«Мы не можем реалистично остановить все действия просмотра, но мы можем обычно говорить, когда злонамеренный просмотр происходит», сказал Ву. «Если это – крупномасштабный просмотр, это обычно злонамеренно».Как только злонамеренный просмотр обнаружен, исследователи используют сетевое устройство – назвал отражатель – чтобы перенаправить то движение к приманке или теневую сеть, по словам Ли Вана, докторанта в информатике и технологии, кто работал с Ву. Теневая сеть изолирована и невидима от реальной сети, но может подражать структуре физической сети, чтобы одурачить хакеров в веру, что они получают информацию о фактической сети.«Типичная стратегия состояла бы в том, чтобы создать теневую сетевую среду, у которой есть тот же самый взгляд как область защиты», сказал Ван. «У этого может быть то же самое количество узлов, сетевой топологии и конфигураций, чтобы одурачить хакера.

Эти теневые сети могут быть созданы, чтобы моделировать сложные сетевые структуры».Система, которая является типом защиты, известной в компьютерной отрасли как движущаяся целевая защита, также дает сетевым администраторам выбор более легко сменным деталям виртуальной системы теневой сети, делая еще более трудным для хакеров оценить успех их просмотров.

Поскольку отражатель может действовать как обычное сетевое устройство, когда никакие вредоносные атаки не присутствуют, должно быть мало эффекта на работу и функциональность реальной сети, по словам Ву.Исследователи создали прототип для системы и проверили ее в моделируемой сети, которая работает на компьютере – виртуальная локальная сеть.

Это позволило им моделировать и нападение и защиту, не используя фактическую сеть. Прототип смог ощутить поступающий просмотр и отклонить его к теневой сети.По словам исследователей, информация, которая была собрана от нападения, просматривает только произведенную информацию от теневой сети.Ву сказал, что следующий шаг должен развернуть систему в фактической сети.

Фонд Государственного университета Пенсильвании для Инноваций, Национальный научный фонд и Офис Военно-морского Исследования поддержали эту работу.


Блог Фенома