Une équipe de recherche identifie des méthodes pour prédire les futures cyberattaques

cyber-attaque

Crédit : Pixabay/CC0 Domaine public

Les activités logicielles malveillantes, communément appelées « logiciels malveillants », représentent une grande menace pour la société moderne.

Une équipe de recherche dirigée par l’Université du Texas à San Antonio (UTSA) étudie les moyens de prédire avec précision ces attaques. Le professeur de génie mécanique Yusheng Feng et le doctorant Van Trieu-Do du Margie and Bill Klesse College of Engineering and Integrated Design, en collaboration avec le professeur Shouhuai Xu du Département d’informatique de l’Université du Colorado à Colorado Springs, étudient comment utiliser des outils mathématiques et la simulation informatique pour prévoir les cyberattaques.

Selon un rapport de 2019 de ForgeRock, 2,8 milliards d’enregistrements de données de consommateurs ont été piratés en 2018, coûtant plus de 654 milliards de dollars aux organisations américaines, ce qui représente une menace massive pour l’industrie.

Les menaces de sécurité omniprésentes actuelles ont motivé les chercheurs de l’UTSA à développer et à utiliser des outils et des capteurs de cyberdéfense pour surveiller les menaces et collecter des données, qui peuvent être utilisées à diverses fins dans le développement de mécanismes de défense.

“Les dommages actuels nécessitent des études pour comprendre et caractériser les cyberattaques sous différents angles et à différents niveaux d’intrusion. Il existe de multiples variables qui entrent dans la prédiction des dommages potentiels que ces attaques peuvent causer à mesure que les agresseurs deviennent plus sophistiqués”, a déclaré Feng.

À l’aide d’une analyse prédictive de la connaissance de la situation, l’équipe a étudié la nature particulière des attaques afin de prédire avec précision les menaces qui ciblent et potentiellement endommagent les appareils personnels, les serveurs et les réseaux.

“La plupart des études sur les cyberattaques se concentrent sur des niveaux microscopiques d’abstraction, c’est-à-dire comment se défendre contre une attaque particulière”, a déclaré Feng. “Les cyber-attaquants peuvent réussir à s’introduire en exploitant une seule faiblesse dans un système informatique.”

L’étude vise à analyser les niveaux macroscopiques d’abstractions.

“De telles études au niveau macroscopique sont importantes car elles offriraient des informations sur des solutions holistiques pour défendre les cyberattaques”, a-t-il ajouté.

Feng explique : « Il est très difficile d’isoler la cause de chaque attaque, cependant, nous disposons de données volumineuses avec des séries chronologiques pour chaque adresse IP (emplacement). Dans cette recherche, nous utilisons la « causalité » lorsqu’il existe des interrelations entre IP adresses qui ont des modèles similaires de caractéristiques temporelles pour identifier la menace.”

Les chercheurs ont utilisé la causalité de Granger (G-causalité) pour étudier les vulnérabilités d’un point de vue régional de multiples menaces, en analysant la cause et l’effet pour identifier les cyber-vulnérabilités ou comment les infiltrés attaquent une entité, dans ce cas des adresses IP.

La causalité G est un concept statistique de causalité basé sur la prédiction, afin de caractériser la causalité, une notion mathématique bien définie doit être établie. L’équipe de recherche a utilisé la causalité de Granger pour déterminer la nature des signaux de cyberattaque afin que les signaux puissent être comparés et analysés de manière holistique.

L’équipe prévoit également d’élargir le corpus de recherche actuel et d’étudier plus avant les autres types de causalité qui auront un impact sur les utilisateurs et comment développer les outils de défense appropriés pour se protéger contre les attaques sophistiquées.


Adopter une approche systémique de la cybersécurité


Plus d’information:
Le rapport 2019 de ForgeRock est disponible au format PDF.

Fourni par l’Université du Texas à San Antonio

Citation: Une équipe de recherche identifie des méthodes pour prédire les futures cyberattaques (4 avril 2022) récupéré le 4 avril 2022 sur https://techxplore.com/news/2022-04-team-methods-future-cyberattacks.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.