PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

„Cicha reakcja” na zdalne ataki teleinformatyczne

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
The “Hidden response” on cyberattacks
Języki publikacji
PL
Abstrakty
PL
„Cicha reakcja” systemu zabezpieczeń zasobów teleinformatycznych to zastąpienie blokowania cyberataków innymi działaniami, niedostrzegalnymi dla napastnika. Proponuje się usunięcie atakowanych zasobów przez zastąpienie ich spreparowanymi danymi. Pozwoli to na rozpoznawanie poczynań napastnika przy znacznie mniejszych szansach wykrycia niż użycie oddzielnych honeypotów. Przede wszystkim jednak daje to możliwość prowadzenia dezinformacji przeciwników/konkurentów właściciela systemu na poziomie operacyjnym. Ponadto wprowadzenie mechanizmu opóźnionego zapisu danych w systemie teleinformatycznym, zwiększa graniczny czas na wykrycie cyberataków zanim nastąpią nieodwracalne zmiany zasobów informacyjnych.
EN
A "hidden response" of an ICT security system is a substitution of cyberattack blocking by other actions invisible to an attacker. It is proposed to remove attacked resources from the attacker's operating field by replacing them with dissected data. This allows to investigate attacker's actions with much less chance of detection than by using separated honeypots. First of all, it gives the ability to perform disinformation activities against opponents/competitors of the system owner. In addition, the introduction of the delayed data recording mechanism increases the time limit for detecting cyberattacks before irreversible changes to information resources occur.
Twórcy
autor
  • Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] ACHLEITNER S., LA PORTA T., MCDANIEL P., SUGRIM S., KRISHNAMURTHY S.V., CHADHA R., Cyber Deception: Virtual Networks to Defend Insider Reconnaissance. MIST’16 Proceedings of the 8th ACM CCS International Workshop on Managing Insider Security Threats, October 28, 2016, Vienna, ACM 2016, pp. 57-68.
  • [2] ALMESHEKAH M.H. SPAFFORD E.H., Cyber Security Deception. [In]: JAJODIA S. et al. (eds.), Cyber Deception. Springer International Publishing Switzerland, 2016, pp. 25-52.
  • [3] ALMESHEKAH M.H., SPAFFORD E.H., Planning and Integrating Deception into Computer Security Defenses. [In]: Proceedings of the 2014 New Security Paradigms Workshop. ACM, NY 2014, pp. 127-138.
  • [4] ARAKIS-GOV. CERT Polska 2017. http://www.arakis.pl/pl/ews/ (dostęp 28.08.2017).
  • [5] BOWEN B.M., HERSHKOP S., KEROMYTIS A.D., STOLFO S. J., Baiting Inside Attackers Using Decoy Documents. Security and Privacy in Communication Networks. 5th International Conference on Security and Privacy in Communication Systems SecureComm, 2009, pp. 51-70.
  • [6] CLIMEK D., MACERA A., TIRENIN W., Cyber Deception. Journal of Cyber Security and Information Systems, Vol. 4, No. 1, CSIAC, 2016, pp. 14-17.
  • [7] COLE E., Deception Matters: Slowing Down the Adversary with illusive networks. A SANS Product Review. SANS™ Institute. May, 2017.
  • [8] DWORAKOWSKI W., GOLEŃ P., Specyfikacja informacyjno-funkcjonalna modelu mechanizmów reagowania w systemie bezpieczeństwa domeny koalicyjnej. PBZ–MNiSW–DBO–02/I/2007. Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w działaniach sieciocentrycznych, WIŁ, Zegrze, 2009.
  • [9] GRUDZIECKI T., JACEWICZ P., JUSZCZYK Ł., KIJEWSKI P., PAWLIŃSKI P., Proactive Detection of Security Incidents. Honeypots. ENISA, 2012.
  • [10] HUTCHINS E.M., CLOPPERT M.J., AMIN R.M., Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains. Lockheed Martin, 2014, https://www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/LM-White-Paper-Intel-Driven-Defense.pdf (dostęp 26.08.2017).
  • [11] Kavanagh K. M., Rochford O., Bussa T., Magic Quadrant for Security Information and Event Management, Gartner, 10 August 2016, https://www.gartner.com/doc/3406817/magic-quadrant-security-information-event (dostęp 26.08.2017).
  • [12] LAST D., MYERS D., HEFFERNAN M., CAIAZZO M., PALTZER N., Command and Control of Proactive Defense. Journal of Cyber Security and Information Systems, Vol. 4, No. 1, CSIAC, 2016, pp. 8-13.
  • [13] MCQUEEN M.A., BOYER W.F., Deception Used for Cyber Defense of Control Systems. HSI ‘09, Human System Interaction 2009, pp. 624-631.
  • [14] PATKOWSKI A. E., AMANOWICZ M., Koncepcja ochrony przed działaniami nieuprawnionymi domeny narodowej w działaniach koalicyjnych. PBZ–MNiSW–DBO–02/I/2007. Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w działaniach sieciocentrycznych, WIŁ, Warszawa, 2009.
  • [15] PINGREE L., Emerging Technology Analysis: Deception Techniques and Technologies Create Security Technology Business Opportunities. Gartner, 2016. https://www.gartner.com/doc/reprints?id=1- 3M8C54V&ct=161118&st=sb&aliId=3170968 (dostęp: 26.08.2017).
  • [16] ROBERTSON S., US Patent Application Publication Pub. No.: US 2017/0093911 A1. Pub. Date: Mar. 30, 2017.
  • [17] ROWE N.C., ROTHSTEIN H.S., Two Taxonomies of deception for Attacks on Information System. Journal of Information Warfare, 3 (2), July 2004, pp. 27-39.
  • [18] Deception 2.0 For Dummies®. Acalvio Special Edition, John Wiley & Sons, Inc., Hoboken, New Jersey, 2017.
  • [19] YUILL J., DENNING D., FEER F., Using Deception to Hide Things from Hackers: Processes, Principles, and Techniques. Journal of Information Warfare, Vol. 5, No. 3, 2006, pp. 26-40.
  • [20] YUILL J., ZAPPE M., DENNING D., FEER F., Honeyfiles: Deceptive Files for Intrusion Detection. Proceedings of the 2004 IEEE Workshop on Information Assurance, 2004, pp. 116-122.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-0bd4fc1d-8099-4089-ba6d-f387a9f262e2
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.