in

El equipo de investigación identifica métodos para predecir futuros ciberataques

ataque cibernetico

Crédito: Pixabay/CC0 Dominio público

Las actividades de software malicioso, comúnmente conocidas como «malware», representan una gran amenaza contra la sociedad moderna.

Un equipo de investigación dirigido por la Universidad de Texas en San Antonio (UTSA) está investigando formas de predecir con precisión estos ataques. El profesor de ingeniería mecánica Yusheng Feng y el estudiante de doctorado Van Trieu-Do en la Facultad de Ingeniería y Diseño Integrado Margie and Bill Klesse, en colaboración con el profesor Shouhuai Xu del Departamento de Ciencias de la Computación de la Universidad de Colorado en Colorado Springs, están estudiando cómo utilizar herramientas matemáticas y simulación informática para prever ciberataques.

Según un informe de 2019 de ForgeRock, en 2018 se violaron 2800 millones de registros de datos de consumidores, lo que costó más de 654 000 millones de dólares a las organizaciones estadounidenses, lo que representa una amenaza enorme para la industria.

Las amenazas de seguridad generalizadas actuales motivaron a los investigadores de UTSA a desarrollar y utilizar herramientas y sensores de defensa cibernética para monitorear las amenazas y recopilar datos, que pueden usarse para diversos propósitos en el desarrollo de mecanismos de defensa.

«Los daños actuales requieren estudios para comprender y caracterizar los ataques cibernéticos desde diferentes perspectivas y en varios niveles de intrusión. Hay múltiples variables que intervienen en la predicción del daño potencial que estos ataques pueden causar a medida que los agresores se vuelven más sofisticados», dijo Feng.

Mediante el análisis predictivo de conciencia situacional, el equipo estudió la naturaleza distintiva de los ataques para predecir con precisión las amenazas que tienen como objetivo y potencialmente dañan los dispositivos, servidores y redes personales.

«La mayoría de los estudios sobre ciberataques se centran en niveles microscópicos de abstracciones, lo que significa cómo defenderse de un ataque en particular», dijo Feng. «Los atacantes cibernéticos pueden ingresar con éxito explotando una sola debilidad en un sistema informático».

El estudio tiene como objetivo analizar los niveles macroscópicos de las abstracciones.

«Estos estudios a nivel macroscópico son importantes porque ofrecerían información sobre soluciones holísticas para defenderse de los ataques cibernéticos», agregó.

Feng explica: «Es muy difícil identificar la causa de cada ataque, sin embargo, tenemos grandes datos con series de tiempo para cada dirección IP (ubicación). En esta investigación, usamos ‘causalidad’ cuando hay interrelaciones entre IP direcciones que tienen patrones similares de características temporales para identificar la amenaza».

Los investigadores utilizaron la causalidad de Granger (causalidad G) para estudiar las vulnerabilidades desde una perspectiva regional de múltiples amenazas, analizando la causa y el efecto para identificar vulnerabilidades cibernéticas o cómo los infiltrados atacan una entidad, en este caso direcciones IP.

La causalidad G es un concepto estadístico de causalidad que se basa en la predicción; para caracterizar la causalidad, se debe establecer una noción matemática bien definida. El equipo de investigación utilizó la causalidad de Granger para determinar la naturaleza de las señales de ciberataque para que las señales puedan compararse y analizarse de manera holística.

El equipo también planea expandir el cuerpo de investigación actual y estudiar más a fondo qué otros tipos de causalidad afectarán a los usuarios y cómo desarrollar las herramientas de defensa adecuadas para protegerse contra ataques sofisticados.


Adoptar un enfoque de sistemas para la seguridad cibernética


Más información:
los Informe 2019 de ForgeRock está disponible en formato PDF.

Proporcionado por la Universidad de Texas en San Antonio


Citación: El equipo de investigación identifica métodos para predecir futuros ciberataques (4 de abril de 2022) consultado el 4 de abril de 2022 en https://techxplore.com/news/2022-04-team-methods-future-cyberattacks.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Written by TecTop

Cómo usar Windows Terminal en Windows 11

Jessica Nigri nos enamora con su propia versión de Ranni de Elden Ring