آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

توسعه سیستم پیش‌بینی خودکار تهدیدات سایبری مبتنی بر پست‌های انجمن‌های عمومی

عنوانتوسعه سیستم پیش‌بینی خودکار تهدیدات سایبری مبتنی بر پست‌های انجمن‌های عمومی
گروه اصلیOther
شرح خبر

 

گروهی از محققان، در حال توسعه یک سیستم خودکار اخطار زودهنگام می‌باشند، که این سیستم به مدافعین کمک می‌کند تا پیش از شروع حملات سایبری مشخص، اقدامات پیش‌گیرانه انجام دهند.

سیستم آن‌ها چگونه کار می‌کند؟

رویکرد آن‌ها از این واقعیت بهره می‌برد که آماده‌سازی حملات سایبری اغلب در چشم‌اندازی ساده اتفاق می‌افتد، به‌گونه‌ای که در پلت‌فرم‌های برخط در رابطه با آن بحث می‌شود و در انجمن‌ها به‌صورت عمومی در دسترس است.

به گفته محققان، «این سیستم، مطالب به‌روز و مکرراً مورد بحث رسانه‌های اجتماعی تعدادی از محققان، تحلیل‌گران و هکرهای قانونی برجسته در حوزه امنیت را، مورد نظارت قرار می‌دهد، و با پویش این مطالب،  پست‌های (توئیت‌های) مربوط به سوءاستفاده‌ها، آسیب‌پذیری‌ها و سایر موضوعات مرتبط با امنیت سایبری را شناسایی می‌کند. سپس، سیستم با به‌کارگیری تکنیک‌های کاوش متن، به شناسایی واژه‌های مهم می‌پردازد و لغات غیرمرتبط را حذف می‌کند. پس از آن، سیستم بررسی می‌کند که آیا لغات شناسایی‌شده حین مراحل فیلترینگ در انجمن‌های غیرمجاز هک وجود دارند یا خیر، سپس به‌مرور حجم مطالب و محتوای پست‌ها را گزارش می‌دهد.»

موفقیت نسبی

در طول دوره آزمون اولیه سیستم (سپتامبر 2016 – ژانویه 2017)، حدود 84% از هشدارهای تولیدشده توسط سیستم، مربوط به تهدیدات سایبری فعلی یا در شرف وقوع بود.

(یکی از حملاتی که در طول دوره آزمون رخ داد، Mirai در Dyn بود. از میان نقض‌های داده‌ای که به‌واسطه نشت اطلاعات از انجمن‌های غیرمجاز وب افشا شد، می‌توان به نقض‌های AdultFriendFinder و BrazzersForum اشاره کرد. یکی از بدافزارهایی که حین آن دوره ظهور کرد، بدافزار اندرویدی Gooligan (Ghost Push) بود.)

محققان دریافتند که برخی از انواع حملات سایبری، در مقایسه با انواع دیگر، بیشتر قابل پیش‌بینی هستند، به‌عنوان مثال سوءاستفاده از آسیب‌پذیری‌ها در مقایسه با نقض‌های داده.

پس از دوره آزمون، سیستم توانست ماه‌ها پیش از وقوع حملات عظیمی مانند Wannacry/WannaCrypt/Wcry، و Petya/Petrwrap/NotPetya، در رابطه با آن‌ها هشدار بدهد.

اما این هشدارهای زودهنگام تا چه اندازه مفید هستند؟

به گفته محققان، «روش ما، با هدف تولید هشدارهای دقیق‌تر و مفیدتر، همچنان در حال بهبود است. نسخه‌های بعدی این الگوریتم شامل یک مرحله پردازش زبان طبیعی (NLP) خواهد بود، که هدف آن استخراج دانش و بینش، از پست‌هایی از وب تاریک می‌باشد، که لغات کشف‌شده در آن‌ها عنوان شده است. به‌ویژه، ما در حال توسعه متدهای پردازش زبان طبیعی، برای شناسایی موجودیت‌هایی مانند عاملان (هکرها یا گروه‌ها)، اهداف (سازمان‌ها، بخش‌های خاص، و غیره)، کدهای منبع و مواردی از این قبیل هستیم.»

آن‌ها همچنین به این مسائل فکر می‌کنند:

·         گسترش فهرست کلمات کلیدی تحت نظارت به واژگان عام‌تر (به‌عنوان مثال: خارج از سرویس، غیر قابل دسترسی، غیره، به‌جای DDoS)

·         نظارت بر انجمن‌های توسعه‌دهندگان نرم‌افزار متن باز و نیز سایر منابع داده (به عنوان مثال وبلاگ‌های مرتبط با امنیت سایبری)، تا باگ‌ها و آسیب‌پذیری‌های جدید را به‌محض عمومی شدن، شناسایی کنند.

محققان در نتیجه‌گیری خود افزودند، «ما قصد داریم با به‌کارگیری روش‌های زبان‌شناسی محاسباتی، ویژگی‌های شخصیتی و فرهنگی-اجتماعی کاربرانی که لغات کشف‌شده در انجمن‌های غیرمجاز وب را عنوان کردند، مورد بررسی قرار دهیم: این مسأله به ما این امکان را می‌دهد تا اعتبار یک تهدید را، بر مبنای تخصص و اهداف عاملان آن، تعیین کنیم.»

آدرس اینترنتی خبرhttps://www.helpnetsecurity.com/2018/02/01/automated-cyber-threat-anticipation-system/
تاریخ درج خبر1396-11-18
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2018 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست