Universität täuscht Hacker zur Preisgabe der Taktiken
Forscher an der Universität von Texas haben einen Weg gefunden, böswillige Hacker zu überlisten, damit sie ihre Geheimnisse preisgeben.
Die DEEP-Dig (DEcEPtion DIGging)-Methode trickst Hacker über eine Lockvogel-Seite aus, die so eingerichtet ist, dass sie alle hinterhältigen Taktiken aufzeichnet, die man ihr entgegenwirft. Diese Informationen werden dann in einen Computer eingespeist, wo die Angriffe analysiert werden, um Hinweise darauf zu erhalten, wie zukünftige Hackerangriffe identifiziert und abgewehrt werden können.
Universität täuscht Hacker zur Preisgabe der Taktiken
Informatiker der Universität von Texas in Dallas präsentierten auf der jährlichen Konferenz für Computersicherheitsanwendungen im Dezember in Puerto Rico und auf der internationalen Konferenz für Systemwissenschaften auf Hawaii Vorträge ihre raffinierten neuen Arbeiten.
Die heimliche Gewinnung von Informationen von Hackern, die später gegen sie verwendet werden können, ist ein schnell wachsender Bereich der Cybersicherheit, der als Täuschungstechnologie bekannt ist. Dieser listige Ansatz ermutigt diejenigen, die in der Cybersicherheit arbeiten, Cyberangriffe in einem ganz neuen Licht zu betrachten.
„Es gibt ständig Kriminelle, die versuchen, unsere Netzwerke anzugreifen, und normalerweise betrachten wir das als eine negative Sache“, sagte Dr. Kevin Hamlen, Eugene McDermott Professor für Informatik.
„Anstatt sie zu blockieren, könnten wir diese Angreifer vielleicht als eine Quelle der freien Arbeit betrachten. Sie liefern uns Daten darüber, wie bösartige Angriffe aussehen. Es ist eine kostenlose Quelle hoch geschätzter Daten.“
Einschränkungen der Privatsphäre können es für Forscher schwierig machen, ausreichende Daten über die Taktik der Angreifer zu erhalten, um effektive Verteidigungsstrategien zu entwickeln. DEEP-Dig funktioniert wie ein Spion im angreifenden Lager und sammelt wertvolle Echtzeitinformationen darüber, wie Hacker zuschlagen.
Dr. Gbadebo Ayoade, der die Ergebnisse der Wissenschaftler in Puerto Rico und Hawaii vorstellte, sagte, dass es mit mehr Daten leichter sei, zu erkennen, wann ein Angriff stattfindet.
„Wir nutzen die Daten von Hackern, um die Maschine zu trainieren, einen Angriff zu erkennen“, sagte Ayoade. „Wir nutzen die Täuschung, um bessere Daten zu erhalten.“
Dr. Latifur Khan, Professor für Informatik an der UT Dallas, sagte, „Angreifer werden das Gefühl haben, dass sie erfolgreich sind“, wenn sie auf die mit Desinformationen gefüllte Lockvogelseite stoßen.
Die Domain-Spoofing-Technik der Cyberkriminellen zu spiegeln und sie gegen sie einzusetzen, um ein Fenster zu ihren Aktivitäten zu gewinnen, könnte wie poetische Gerechtigkeit erscheinen; für Khan ist es einfach ein weiterer Würfelwurf.
Khan beschrieb den andauernden Online-Kampf zwischen den Gesetzlosen und den Gesetzeshütern, sagte Khan: „Es ist ein endloses Spiel.“
Geek, Blogger, Consultant & Reisender. Auf seiner Detail-Seite findest du weitere Informationen über Benjamin. In seiner Freizeit schreibt Benjamin bevorzugt über Technik-Themen. Neben Anleitungen und How-To’s interessieren Benjamin auch Nachrichten zur IT-Sicherheit. Sollte die Technik nicht im Vordergrund stehen, geht Benjamin gerne wandern.