Вредоносное программное обеспечение, широко известное как «вредоносное ПО», представляет большую угрозу для современного общества.
Исследовательская группа Техасского университета в Сан-Антонио (UTSA) изучает способы точного прогнозирования этих атак. Профессор машиностроения Юшен Фэн и докторант Ван Триу-До из Колледжа инженерии и комплексного проектирования Марджи и Билла Клессе в сотрудничестве с профессором Шоухуай Сюй с факультета компьютерных наук Университета Колорадо в Колорадо-Спрингс изучают, как использовать математические инструменты и компьютерное моделирование для прогнозирования кибератак.
Согласно отчету ForgeRock за 2019 год, в 2018 году было взломано 2,8 миллиарда записей данных о потребителях, что обошлось американским организациям в более чем 654 миллиарда долларов, что представляет собой серьезную угрозу для отрасли.
Текущие широко распространенные угрозы безопасности побудили исследователей UTSA разработать и использовать инструменты и датчики киберзащиты для отслеживания угроз и сбора данных, которые можно использовать для различных целей при разработке защитных механизмов.
«Текущий ущерб требует исследований, чтобы понять и охарактеризовать кибератаки с разных точек зрения и на разных уровнях вторжения. Существует множество переменных, которые учитываются при прогнозировании потенциального ущерба, который эти атаки могут нанести по мере того, как агрессоры становятся все более изощренными», — сказал Фэн.
Используя прогностический анализ ситуационной осведомленности, команда изучила отличительный характер атак, чтобы точно предсказать угрозы, которые нацелены на персональные устройства, серверы и сети и потенциально могут нанести им вред.
«Большинство исследований кибератак сосредоточено на микроскопических уровнях абстракции, то есть на том, как защититься от конкретной атаки», — сказал Фэн. «Кибер-злоумышленники могут успешно взломать систему, используя единственную уязвимость в компьютерной системе».
Исследование направлено на анализ макроскопических уровней абстракций.
«Такие исследования на макроскопическом уровне важны, потому что они могут предложить целостные решения для защиты от кибератак», — добавил он.
Фэн объясняет: «Очень сложно выделить причину каждой атаки, однако у нас есть большие данные с временными рядами для каждого IP-адреса (местоположения). адреса, которые имеют схожие шаблоны временных характеристик для идентификации угрозы».
Исследователи использовали причинно-следственную связь Грейнджера (G-причинность) для изучения уязвимостей с региональной точки зрения множества угроз, анализа причин и следствий для выявления кибер-уязвимостей или того, как злоумышленники атакуют объект, в данном случае IP-адреса.
G-причинность — это статистическая концепция причинности, основанная на предсказании, для характеристики причинности необходимо установить четко определенное математическое понятие. Исследовательская группа использовала причинно-следственную связь Грейнджера для определения характера сигналов кибератак , чтобы их можно было сравнивать и анализировать целостным образом.
Команда также планирует расширить текущий объем исследований и дополнительно изучить, какие другие виды причинно-следственных связей повлияют на пользователей и как разработать соответствующие инструменты защиты от изощренных атак.
