Home Notizie recenti Il team di ricerca identifica i metodi per prevedere futuri attacchi informatici

Il team di ricerca identifica i metodi per prevedere futuri attacchi informatici

156
0

Credito: Pixabay/CC0 di dominio pubblico

Le attività software dannose, comunemente note come “malware”, rappresentano una grande minaccia contro la società moderna.

Un team di ricerca guidato dall’Università del Texas a San Antonio (UTSA) sta studiando modi per prevedere con precisione questi attacchi. Il professor Yusheng Feng di ingegneria meccanica e il dottorando Van Trieu-Do del Margie and Bill Klesse College of Engineering and Integrated Design, in collaborazione con il professor Shouhuai Xu del Dipartimento di Informatica dell’Università del Colorado a Colorado Springs, stanno studiando come utilizzare strumenti matematici e simulazioni al computer per prevedere gli attacchi informatici.

Secondo un rapporto del 2019 di ForgeRock, 2,8 miliardi di record di dati dei consumatori sono stati violati nel 2018, con un costo di oltre 654 miliardi di dollari alle organizzazioni statunitensi, rappresentando una massiccia minaccia per il settore.

Le attuali pervasive minacce alla sicurezza hanno motivato i ricercatori dell’UTSA a sviluppare e utilizzare strumenti e sensori di difesa informatica per monitorare le minacce e raccogliere dati, che possono essere utilizzati per vari scopi nello sviluppo di meccanismi di difesa.

“Gli attuali danni richiedono studi per comprendere e caratterizzare gli attacchi informatici da diverse prospettive e a vari livelli di intrusione. Esistono molteplici variabili che contribuiscono a prevedere il potenziale danno che questi attacchi potrebbero causare man mano che gli aggressori diventano più sofisticati”, ha affermato Feng.

Utilizzando l’analisi predittiva della consapevolezza situazionale, il team ha studiato la natura distintiva degli attacchi per prevedere con precisione le minacce che prendono di mira e potenzialmente danneggiano dispositivi, server e reti personali.

“La maggior parte degli studi sugli attacchi informatici si concentra su livelli microscopici di astrazioni, ovvero su come difendersi da un particolare attacco”, ha affermato Feng. “Gli hacker informatici possono irrompere con successo sfruttando un singolo punto debole in un sistema informatico”.

Lo studio si propone di analizzare i livelli macroscopici delle astrazioni.

“Tali studi a livello macroscopico sono importanti perché offrirebbero spunti verso soluzioni olistiche per difendere gli attacchi informatici”, ha aggiunto.

Feng spiega: “È molto difficile individuare la causa di ogni attacco, tuttavia abbiamo grandi dati con serie temporali per ogni indirizzo IP (posizione). In questa ricerca, utilizziamo la ‘causalità’ quando ci sono interrelazioni tra IP indirizzi che hanno modelli simili di caratteristiche temporali per identificare la minaccia.”

I ricercatori hanno utilizzato la causalità Granger (G-causalità) per studiare le vulnerabilità da una prospettiva regionale di minacce multiple, analizzando la causa e l’effetto per identificare le vulnerabilità informatiche o come gli infiltrati attaccano un’entità, in questo caso gli indirizzi IP.

La causalità G è un concetto statistico di causalità basato sulla previsione, per caratterizzare la causalità è necessario stabilire una nozione matematica ben definita. Il team di ricerca ha utilizzato la causalità di Granger per determinare la natura dei segnali di attacco informatico in modo che i segnali possano essere confrontati e analizzati in modo olistico.

Il team prevede inoltre di espandere l’attuale corpo di ricerca e studiare ulteriormente quali altri tipi di causalità avranno un impatto sugli utenti e come sviluppare gli strumenti di difesa appropriati per proteggersi da attacchi sofisticati.


Articolo precedenteNervo danneggiato dietro i problemi post-commozione cerebrale degli atleti
Articolo successivoLe cellule tumorali del pancreas sfruttano il normale ricambio tissutale per costruire barriere protettive