Warning: Use of undefined constant ĹWP_POST_REVISIONSĺ - assumed 'ĹWP_POST_REVISIONSĺ' (this will throw an Error in a future version of PHP) in /home/ittechtf/domains/ittechblog.pl/public_html/wp-config.php on line 72
Czy da si─Ö przewidzie─ç cyberatak? | IT Tech Blog

Czy da si─Ö przewidzie─ç cyberatak?

Ilo┼Ť─ç zagro┼╝e┼ä internetowych ro┼Ťnie z roku na rok. Aby zapobiec skutkom cyberatak├│w stosuje si─Ö wiele rozmaitych rozwi─ůza┼ä. S─ů w┼Ťr├│d nich narz─Ödzia, kt├│re nie tylko pozwalaj─ů szybko je wykry─ç i na nie zareagowa─ç, ale tak┼╝e ÔÇô przewidzie─ç, ┼╝e nast─ůpi─ů.

Wed┼éug raportu firmy McAfee z czerwca 2014 r. globalne straty na wskutek cyberprzest─Öpczo┼Ťci wahaj─ů si─Ö mi─Ödzy 400 a 575 miliardami dolar├│w. Ka┼╝dego roku ataki dokonywane przez sie─ç obna┼╝aj─ů s┼éabo┼Ť─ç system├│w ÔÇô od najgorzej do najmocniej zabezpieczonych. Ich ofiarami s─ů zar├│wno pojedynczy u┼╝ytkownicy internetu, jak
i najwi─Öksze korporacje na ┼Ťwiecie czy rz─ůdy pa┼ästw.

  • ┼Üwiadczy to o tym, ┼╝e nawet najbardziej zaawansowana ochrona reaktywna nie jest dostateczna ÔÇô m├│wi Pawe┼é ┼╗al, ekspert ds. bezpiecze┼ästwa Unizeto Technologies
    i ethical hacker ÔÇô Z tego wzgl─Ödu opracowuje si─Ö systemy, kt├│re dzia┼éaj─ů proaktywnie i┬á w efekcie pozwalaj─ů na przewidywanie zaplanowanych cyberatak├│w. Bazuj─ů one na rozwi─ůzaniach od lat znanych kryminalistyce.

Jak dzia┼éa system, kt├│ry ÔÇ×przepowiadaÔÇŁ zagro┼╝enie?

Zaraz po tragicznym wydarzeniu ro┼Ťnie ryzyko wyst─ůpienia ataku phishingowego. Mo┼╝na przewidzie─ç, ┼╝e w jego wyniku ofiary mog─ů zosta─ç zalane fa┼észywymi wiadomo┼Ťciami z kondolencjami, kt├│re mog─ů zawiera─ç odno┼Ťniki do zainfekowanych stron i niebezpieczne za┼é─ůczniki. System proaktywny mo┼╝e wys┼éa─ç ostrze┼╝enie, ┼╝e
w zwi─ůzku z wydarzeniem o takiej randze na okre┼Ťlonym obszarze mo┼╝e nast─ůpi─ç wysyp wiadomo┼Ťci zawieraj─ůcy okre┼Ťlone s┼éowa kluczowe.

Analityk jak wr├│┼╝ka, dane jak szklana cyberkula

Poni┼╝ej znajduj─ů si─Ö trzy przyk┼éady mechanizm├│w stosowanych do przewidywania cyberatak├│w.

  1. Predictive policing ÔÇô jest to mechanizm s┼éu┼╝─ůcy do analizy przest─Öpstw oraz danych ┼Ťrodowiskowych i socjologicznych w celu identyfikacji zagro┼╝e┼ä, zanim te b─Öd─ů mia┼éy miejsce. Za jego pomoc─ů mo┼╝na zidentyfikowa─ç osoby i miejsca, wykazuj─ůce wzmo┼╝on─ů aktywno┼Ť─ç w kierunku wyst─ůpienia przest─Öpczo┼Ťci.
    W celu przeciwdzia┼éania cyberatakom, wykorzystuje si─Ö go do analizy Big Data, kt├│re gromadzone s─ů podczas komunikacji je poprzedzaj─ůcej. System wykorzystuj─ůcy t─Ö technologi─Ö jest w u┼╝yciu od 2010 roku. Przez media uznany zosta┼é za rewolucyjny.
  1. Analiza dzia┼éa┼ä w sieciach organizacji i przedsi─Öbiorstw ÔÇô analiz─Ö przewidywa┼ä w odniesieniu do aplikacji por├│wna─ç mo┼╝na do zbierania kropek (danych) i ich ┼é─ůczenia. Ma ona na celu stworzenie wgl─ůdu w potencjalnie tworz─ůce si─Ö zagro┼╝enie. Sta┼ée monitorowanie dzia┼éa┼ä pozwala na wykrycie przygotowa┼ä do cyberataku ÔÇô etapu, bez kt├│rego nie nast─ůpi ┼╝aden cyberzamach. T─Ö dopiero opracowywan─ů metod─Ö stosowa─ç maj─ů agencje wywiadowcze oraz sektor prywatny.
  1. ACE ÔÇô mechanizm ten polega na gromadzeniu danych z mnogich ┼║r├│de┼é zewn─Ötrznych i wykorzystywania rachunku prawdopodobie┼ästwa oraz analizy typu ÔÇ×Machine LearningÔÇŁ. Metoda ta stosowana jest przez wywiad rz─ůdu USA jako wsparcie w przewidywaniu cyberatak├│w. Badania nad jej skuteczno┼Ťci─ů jeszcze trwaj─ů.

Sklep internetowy przysz┼éo┼Ť─ç przepowie

Metody przewidywania przysz┼éych dzia┼éa┼ä stosuj─ů nie tylko rz─ůdy pa┼ästw, ale tak┼╝e korporacje i prywatni dostawcy us┼éug. Internetowy gigant bran┼╝y e-commerce ÔÇô Amazon.com ÔÇô opatentowa┼é mechanizm tzw. ÔÇ×dostawy z wyprzedzeniemÔÇŁ. Bazuje on na analizie czynnik├│w, takich jak preferencje klienta, historia zakup├│w czy wcze┼Ťniejsze zapytania. Zadaniem tego mechanizmu jest prognozowanie, czym klienci b─Öd─ů zainteresowani w przysz┼éo┼Ťci i dostarczanie tych towar├│w do najbli┼╝szego im magazynu.

  • Systemy s┼éu┼╝─ůce do przewidywania przysz┼éych aktywno┼Ťci budz─ů kontrowersje.
    Z jednej strony mog─ů by─ç wykorzystywane w dobrej wierze ÔÇô w celach ochrony danych obywateli i tajnych informacji
    . Jednak nie mo┼╝na wykluczy─ç, ┼╝e nad takimi mechanizmami pracowa─ç mog─ů tak┼╝e cyberprzest─Öpcy, aby nast─Öpnie wykorzystywa─ç je jako bro┼ä ÔÇô podkre┼Ťla Pawe┼é ┼╗al, ekspert bezpiecze┼ästwa Unizeto Technologies
    i ethical hacker.