Czy da się przewidzieć cyberatak?

Ilość zagrożeń internetowych rośnie z roku na rok. Aby zapobiec skutkom cyberataków stosuje się wiele rozmaitych rozwiązań. Są wśród nich narzędzia, które nie tylko pozwalają szybko je wykryć i na nie zareagować, ale także – przewidzieć, że nastąpią.

Aby zapobiec skutkom cyberataków stosuje się rozwiązania, które pozwalają je przewidzieć.
Aby zapobiec skutkom cyberataków stosuje się rozwiązania, które pozwalają je przewidzieć.123RF/PICSEL

Według raportu firmy McAfee z czerwca 2014 r. globalne straty na wskutek cyberprzestępczości wahają się między 400 a 575 miliardami dolarów. Każdego roku ataki dokonywane przez sieć obnażają słabość systemów – od najgorzej do najmocniej zabezpieczonych. Ich ofiarami są zarówno pojedynczy użytkownicy internetu, jak i największe korporacje na świecie czy rządy państw.   - Świadczy to o tym, że nawet najbardziej zaawansowana ochrona reaktywna nie jest dostateczna – mówi Paweł Żal, ekspert ds. bezpieczeństwa Unizeto Technologies i ethical hacker. Z tego względu opracowuje się systemy, które działają proaktywnie i  w efekcie pozwalają na przewidywanie zaplanowanych cyberataków. Bazują one na rozwiązaniach od lat znanych kryminalistyce.   Jak działa system, który „przepowiada” zagrożenie?  Zaraz po tragicznym wydarzeniu rośnie ryzyko wystąpienia ataku phishingowego. Można przewidzieć, że w jego wyniku ofiary mogą zostać zalane fałszywymi wiadomościami z kondolencjami, które mogą zawierać odnośniki do zainfekowanych stron i niebezpieczne załączniki. System proaktywny może wysłać ostrzeżenie, że w związku z wydarzeniem o takiej randze na określonym obszarze może nastąpić wysyp wiadomości zawierający określone słowa kluczowe.  Analityk jak wróżka, dane jak szklana cyberkula   Poniżej znajdują się trzy przykłady mechanizmów stosowanych do przewidywania cyberataków.  1. Predictive policing – jest to mechanizm służący do analizy przestępstw oraz danych środowiskowych i socjologicznych w celu identyfikacji zagrożeń, zanim te będą miały miejsce. Za jego pomocą można zidentyfikować osoby i miejsca, wykazujące wzmożoną aktywność w kierunku wystąpienia przestępczości. W celu przeciwdziałania cyberatakom, wykorzystuje się go do analizy Big Data, które gromadzone są podczas komunikacji je poprzedzającej. System wykorzystujący tę technologię jest w użyciu od 2010 roku. Przez media uznany został za rewolucyjny.   2. Analiza działań w sieciach organizacji i przedsiębiorstw – analizę przewidywań w odniesieniu do aplikacji porównać można do zbierania kropek (danych) i ich łączenia. Ma ona na celu stworzenie wglądu w potencjalnie tworzące się zagrożenie. Stałe monitorowanie działań pozwala na wykrycie przygotowań do cyberataku – etapu, bez którego nie nastąpi żaden cyberzamach. Tę dopiero opracowywaną metodę stosować mają agencje wywiadowcze oraz sektor prywatny.  3. ACE – mechanizm ten polega na gromadzeniu danych z mnogich źródeł zewnętrznych i wykorzystywania rachunku prawdopodobieństwa oraz analizy typu „Machine Learning”. Metoda ta stosowana jest przez wywiad rządu USA jako wsparcie w przewidywaniu cyberataków. Badania nad jej skutecznością jeszcze trwają.   Sklep internetowy przyszłość przepowie  Metody przewidywania przyszłych działań stosują nie tylko rządy państw, ale także korporacje i prywatni dostawcy usług. Internetowy gigant branży e-commerce – Amazon.com – opatentował mechanizm tzw. „dostawy z wyprzedzeniem”. Bazuje on na analizie czynników, takich jak preferencje klienta, historia zakupów czy wcześniejsze zapytania. Zadaniem tego mechanizmu jest prognozowanie, czym klienci będą zainteresowani w przyszłości i dostarczanie tych towarów do najbliższego im magazynu.  - Systemy służące do przewidywania przyszłych aktywności budzą kontrowersje. Z jednej strony mogą być wykorzystywane w dobrej wierze – w celach ochrony danych obywateli i tajnych informacji. Jednak nie można wykluczyć, że nad takimi mechanizmami pracować mogą także cyberprzestępcy, aby następnie wykorzystywać je jako broń – podkreśla Paweł Żal.

INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas