You are currently viewing Identifikácia typov útočníkov pomocou údajov z honeypotov

Identifikácia typov útočníkov pomocou údajov z honeypotov

Práca

Autor: Mgr. Lenka Kleinová
Školiteľ: doc. RNDr. JUDr. Pavol Sokol, PhD.

Abstrakt

Cieľom tejto záverečnej práce je identifikácia aktérov kybernetických útokov – útočníkov. Keďže čím viac organizácii je závislých na rôznych počítačových systémoch, je potrebné zabezpečiť ich pred neautorizovaným prístupom a následne pred ich zneužitím. Na dosiahnutie tohto cieľa je v prvom rade potrebné poznať postupy útočníkov pri útokoch, aké nástroje využívajú, aké sú ich motivácie či znalosti o systéme, na ktorý útočia. Nástroj, ktorý je možné použiť na získavanie informácií o útokoch, resp. útočníkoch je honeypot. Ide o systém, ktorý sa navonok javí ako skutočný produkčný systém, ale jeho úlohou je sledovať a zaznamenať postup útočníka pre následnú analýzu. V práci zaraďujeme útočníkov do skupín s využitím zhlukovacieho algoritmu. Každá takáto skupina je reprezentovaná „ideálnym“ útočníkom, resp. centroidom zhluku, podľa ktorého následne analyzujeme získané skupiny. Výsledkom našej práce je rozbor použitia metódy k-means zhlukovania pre určenie typov útočníkov.

Ciele

  • Analyzovať možnosti identifikácie útočníkov pomocou modelov útočníkov
  • Porovnať aktuálne prístupy k identifikácii typov útočníkov
  • Navrhnúť modely útočníkov zohľadňujúc údaje získané honeypotmi
  • Navrhnúť a implementovať rozhodovací algoritmus pre určenie typu útočníka v údajoch získaných pomocou honeypotov

Literatúra

  • SHOSTAK, Adam. Threat modeling: Designing for security. John Wiley & Sons, 2014.
  • JOSHI, R. C., and ANJALI Sardana, eds. Honeypots: A New Paradigm to Information Security. CRC Press, 2011.
  • EKELHART, Andreas, et al. Integrating attacker behavior in IT security analysis: a discrete-event simulation approach. Information Technology and Management, 2015, 16.3: 221-233.
  • LENIN, Aleksandr; WILLEMSON, Jan; SARI, Dyan Permata. Attacker profiling in quantitative security assessment based on attack trees. In: Secure IT Systems. Springer International Publishing, 2014. p. 199-212.
  • KRAUTSEVICH, Leanid; MARTINELLI, Fabio; YAUTSIUKHIN, Artsiom. Towards modelling adaptive attacker’s behaviour. In: Foundations and Practice of Security. Springer Berlin Heidelberg, 2013. p. 357-364.

Priebeh práce

Zatiaľ nezverejnené