O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Usnadní vám práci: Pozoruhodné IT produkty pro rok 2024
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2024
E-knihy o IT zdarma
Manuál Linux

Sonar pro detekci útoků z dílny OpenDNS

Výzkumníci společnosti OpenDNS představili dvojici predikčních modelů, které dokáží detekovat spuštění útočných aktivit a předvídat jejich vznik. Jejich základ tvoří monitorování datového provozu, znalost chování hackerů a identifikace potenciálně zneužitelných domén. Pro odhalení útoků nová technologie využívá analogii funkcí známých z hudebních služeb Pandora nebo Shazam.

Tvůrci modelu Spike Rank (SPRank) přirovnávají jeho funkcionalitu k sonarovému systému. Dokáží s jeho pomocí zachytit „zvuky útoku“. Pro jejich detekci využívají techniky automatické datové analýzy, které odposlouchávají datový provoz ve službě OpenDNS. Ta zajišťuje překlad doménových jmen a každou hodinu jejími procesy projde půl terabajtu dat. Přesnost metody je údajně velmi vysoká.

Výzkumníci z OpenDNS uvádějí, že na základě matematických teorií, využívaných mimo jiné pro popis zvukových vln, rozlišují regulérní datový provoz a škodlivý. Zneužité domény obvykle vykazují velkou aktivitu po krátký čas. Ve světě zvuku je lze přirovnat k pípání nebo cvrlikání, které se po intenzivním sekundovém projevu odmlčí. Regulérní provoz vykazuje více či méně plynulou melodii.

Druhý model s názvem Predictive IP Space Monitoring dokáže předpovědět útoky ještě předtím než nastanou. Přebírá výsledky od SPRank, který detekuje kompromitované domény, a analyzuje osm hlavních vzorů, dle kterých si útočníci připravují svou infrastrukturu. Model dokáže ignorovat krycí techniky a zdokonaluje se v identifikaci vzorů změn a chování, jež předcházejí útokům. Každou hodinu model PIPSM detekuje na 300 nových domén, jež by mohly být zneužity pro hostování škodlivého softwaru. Následně je dokáže také zablokovat.

 

 


(2. 12. 2015 | Lukas_Kriz)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(3737)