eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Cyberatak można przewidzieć

Cyberatak można przewidzieć

2015-01-21 10:01

Cyberatak można przewidzieć

Czy da się przewidzieć cyberatak? © apops - Fotolia.com

Czy jest możliwe, aby przewidzieć cyberatak? Okazuje się, że istnieją narzędzia, które na to pozwalają. Jednym z nich jest predictive policing, mechanizm analizujący dane środowiskowe w celu identyfikacji możliwych do wystąpienia zagrożeń. Do innych technik zalicza się analizę działań w sieciach organizacji i przedsiębiorstw, a także mechanizm ACE.

Przeczytaj także: Cyberprzestępczość niedoceniana

Według raportu firmy McAfee z czerwca 2014 r. globalne straty na skutek cyberprzestępczości wahają się między 400 a 575 miliardami dolarów. Każdego roku ataki dokonywane przez sieć obnażają słabość systemów, nawet tych najlepiej zabezpieczonych. Ich ofiarami są zarówno pojedynczy użytkownicy internetu, jak i największe korporacje na świecie czy rządy państw.
Świadczy to o tym, że nawet najbardziej zaawansowana ochrona reaktywna nie jest dostateczna – mówi Paweł Żal, ekspert ds. bezpieczeństwa Unizeto Technologies i ethical hacker – Z tego względu opracowuje się systemy, które działają proaktywnie i w efekcie pozwalają na przewidywanie zaplanowanych cyberataków. Bazują one na rozwiązaniach od lat znanych kryminalistyce.

Jak działa system, który „przepowiada” zagrożenie?


Zaraz po tragicznym wydarzeniu rośnie ryzyko wystąpienia ataku phishingowego. Można przewidzieć, że w jego wyniku ofiary zostaną zalane fałszywymi wiadomościami z kondolencjami, które będą zawierać odnośniki do zainfekowanych stron i niebezpieczne załączniki. System proaktywny wysyła ostrzeżenie, że w związku z wydarzeniem o takiej randze, na danym obszarze może nastąpić wysyp wiadomości zawierających określone słowa kluczowe.

fot. apops - Fotolia.com

Czy da się przewidzieć cyberatak?

Jednym z narzędzi jest predictive policing – mechanizm służący do analizy przestępstw oraz danych środowiskowych i socjologicznych w celu identyfikacji zagrożeń, zanim te będą miały miejsce.


Trzy mechanizmy stosowane do przewidywania cyberataków

  1. Predictive policing – jest to mechanizm służący do analizy przestępstw oraz danych środowiskowych i socjologicznych w celu identyfikacji zagrożeń, zanim te będą miały miejsce. Za jego pomocą można zidentyfikować osoby i miejsca wykazujące wzmożoną aktywność w kierunku wystąpienia przestępczości. W celu przeciwdziałania cyberatakom, wykorzystuje się go do analizy Big Data, które gromadzone są podczas komunikacji je poprzedzającej. System wykorzystujący tę technologię jest w użyciu od 2010 roku. Przez media uznany został za rewolucyjny.
  2. Analiza działań w sieciach organizacji i przedsiębiorstw – analizę przewidywań w odniesieniu do aplikacji porównać można do zbierania kropek (danych) i ich łączenia. Ma ona na celu stworzenie wglądu w potencjalnie tworzące się zagrożenie. Stałe monitorowanie działań pozwala na wykrycie przygotowań do cyberataku – etapu, bez którego nie nastąpi żaden cyberzamach. Tę dopiero opracowywaną metodę stosować mają agencje wywiadowcze oraz sektor prywatny.
  3. ACE – mechanizm ten polega na gromadzeniu danych z mnogich źródeł zewnętrznych i wykorzystywania rachunku prawdopodobieństwa oraz analizy typu „Machine Learning”. Metoda ta stosowana jest przez wywiad rządu USA jako wsparcie w przewidywaniu cyberataków. Badania nad jej skutecznością jeszcze trwają.

Sklep internetowy dostarczy, zanim zamówisz


Metody przewidywania przyszłych działań stosują nie tylko rządy państw, ale także korporacje i prywatni dostawcy usług. Internetowy gigant branży e-commerce – Amazon.com – opatentował mechanizm tzw. „dostawy z wyprzedzeniem”. Bazuje on na analizie czynników takich jak preferencje klienta, historia zakupów czy wcześniejsze zapytania. Zadaniem tego mechanizmu jest prognozowanie, czym klienci będą zainteresowani w przyszłości, i dostarczanie tych towarów do najbliższego im magazynu.

Systemy służące do przewidywania przyszłych aktywności budzą kontrowersje. Z jednej strony mogą być wykorzystywane w dobrej wierze – w celach ochrony danych obywateli i tajnych informacji. Jednak nie można wykluczyć, że nad takimi mechanizmami pracować mogą także cyberprzestępcy, aby następnie wykorzystywać je jako broń – podkreśla Paweł Żal, ekspert bezpieczeństwa Unizeto Technologies i ethical hacker.

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: