Architektonisches Ungleichgewicht vereitelt? Berücksichtigung dynamischer verteilter sicherer Speicher gegen Ransomware

In this paper, the authors focus on ransomware, which is a type of digital crime that is essentially theft of information followed by demanding a ransom from the victim to regain access. They recommend a paradigm change, akin to the ARPANET project, with regards to a broadly deployed network storage system. The intent is to find a solution which addresses: 1) the financial incentive for ransomware attacks and 2) the difficulty of securing a system from an ever-evolving social/technical attack matrix. In addition, the authors take into account the restraint that any solution must be cost-effective.

en flag
nl flag
et flag
fi flag
fr flag
de flag
he flag
ja flag
lv flag
pl flag
pt flag
ru flag
es flag

Anmerkung des Herausgebers: Von Zeit zu Zeit hebt ComplexDiscovery öffentlich verfügbare oder privat kaufbare Ankündigungen, Inhaltsaktualisierungen und Recherchen von Cyber-, Daten- und Rechtsanbietern, Forschungsorganisationen und ComplexDiscovery-Community-Mitgliedern hervor. Während ComplexDiscovery diese Informationen regelmäßig hervorhebt, übernimmt es keine Verantwortung für Inhaltsbehauptungen.

Wenden Sie sich noch heute an uns, um Empfehlungen zur Prüfung und Aufnahme in die Cyber-, daten- und rechtlich entdeckungsorientierten Service-, Produkt- oder Forschungsankündigungen von ComplexDiscovery einzureichen.

Forschungsbericht*

Dynamischer verteilter sicherer Speicher gegen Ransomware

Zitat: J. Castiglione und D. Pavlovic, „Dynamischer verteilter sicherer Speicher gegen Ransomware“, in IEEE-Transaktionen auf computergestützten sozialen Systemen, Band 7, Nr. 6, S. 1469-1475, Dez. 2020, doi: 10.1109/TCSS.2019.2924650.

Abstrakt

In nur wenigen Jahren entwickelte sich Ransomware zu einer der schädlichsten Bedrohungen im Internet. Von der Entführung privater Festplatten gingen die Cyberkriminellen zur Deaktivierung von Krankenhausnetzwerken über, während die Cyberwarriors zerstörerische Cyberkriegs-Übungen starteten, die sich als Ransomware tarnten. Um der Vielfalt der Angriffe gerecht zu werden, gibt es auch eine Vielzahl vielversprechender Vorschläge zur Minderung des Ransomware-Problems, indem der Angriffszyklus an verschiedenen Stellen gestört wird. Keiner von ihnen scheint die Verwundbarkeit statischer Knoten in dynamischen Netzwerken zu beseitigen. Wir brachten die Idee vor, dass Ransomware ein Symptom für ein umfassenderes Problem des architektonischen Ungleichgewichts in der sozialen Berechnung ist, während die Prozesse dynamisch und nicht lokal sind, der Speicher statisch und lokal ist. Wir untersuchen und diskutieren einige Wege zu dynamischem, nichtlokalem und sicherem Speicher. Darüber hinaus bieten wir eine Spielzeugmethode zur lokalen Verschlüsselung der Daten an, die ein Gleichgewicht zwischen hoher Sicherheit und Verschlüsselungsgeschwindigkeit bietet.

Einführung: Warum gibt es Ransomware?

In den letzten Jahren hat sich Ransomware als erhebliche Bedrohung auf allen Nutzungsebenen herausgestellt, von Einzelpersonen, Krankenhäusern und Banken bis hin zu staatlichen Institutionen und Organisationen. Es breitet sich weiter aus, da es letztendlich rentabel ist. Die passive Speicherarchitektur ermöglicht es böswilligen ausführbaren Dateien, die lokal gespeicherten Daten zu entführen. Bis vor kurzem wurden die gestohlenen Daten auf dem Schwarzmarkt abgehauen und monetarisiert. Ransomware ermöglichte es Kriminellen, vom Hacken in Systeme zu profitieren, in denen die Daten nicht an andere Kriminelle verkauft werden konnten. Sie erkannten, dass die Daten für die Eigentümer von Wert waren.

Warum ist es viel einfacher, lokalen Speicher zu entführen und an den Eigentümer zu erpressen, als zu versuchen, die Kommunikationsverbindungen zu lösen? Die Antwort auf diese Frage ist voller Intrigen und geht auf die Gestaltung des Internets zurück. Die Entstehungsgeschichte des Internets ist durch den Kalten Krieg motiviert. Die Vereinigten Staaten von Amerika und die Union der Sozialistischen Sowjetrepubliken befanden sich in einem Wettrüsten. Sie entwarfen nukleare Befehls- und Kontrollsysteme, um sicherzustellen, dass die andere in Form von Sachleistungen reagieren würde, wenn eine Seite ballistische Atomraketen abgefeuert hätte. Das Hauptanliegen bestand darin, ein Kommunikationsnetzwerk zu entwerfen, das gegen nukleare Angriffe resistent war, um den Start eines Vergeltungsstreiks im Falle fehlerhafter Warnungen zu verzögern. P. Baran von der RAND Corporation untersuchte das Problem und begann in mehreren Berichten mit der Erstellung eines neuen Systems, in dem die Switching-Knoten nur minimale Informationen speicherten. Die Arbeit bei RAND in den 1960er Jahren führte zu einem Paradigmenwechsel in den Kommunikationssystemen, so dass eine große Botschaft in kleinere Nachrichten mit fester Größe aufgeteilt und weitergegeben wurde, bis sie ihr Ziel erreichte.

Wie oben erwähnt, entstand das Internet aus sozialen und politischen Herausforderungen. Es beantwortete die Anforderung einer robusten Kommunikationsinfrastruktur, die einen umfassenden Atomkrieg überleben könnte. Eine Folge der Gestaltung eines solch robusten Kommunikationsnetzwerks ist, dass Kriminelle jetzt Zugang haben und über ihren Hinterhof hinaus erreichen können. Wir argumentieren, dass Ransomware und die Verweigerung des Zugriffs auf Daten uns vor die nächste Herausforderung stellen. Es ist unbedingt erforderlich, ein widerstandsfähiges und sicheres Speichersystem zu entwickeln, das lokale Angriffe und die Verschlechterung des Dienstes überstehen kann.

In diesem Artikel konzentrieren wir uns auf Ransomware, eine Art digitales Verbrechen, bei dem es sich im Wesentlichen um den Diebstahl von Informationen handelt, gefolgt von der Forderung eines Lösegelds vom Opfer, um wieder Zugang zu erhalten. Wir empfehlen einen Paradigmenwechsel, ähnlich dem ARPANET-Projekt, in Bezug auf ein breit eingesetztes Netzwerkspeichersystem. Die Absicht ist es, eine Lösung zu finden, die Folgendes berücksichtigt: 1) den finanziellen Anreiz für Ransomware-Angriffe und 2) die Schwierigkeit, ein System vor einer sich ständig weiterentwickelnden sozialen/technischen Angriffsmatrix zu schützen. Darüber hinaus berücksichtigen wir die Zurückhaltung, dass jede Lösung kostengünstig sein muss.

Daher sagen wir, dass die Architektur mit: 1) lokaler, einmaliger Speicherung wertvoller vertraulicher Daten und 2) lokaler Kontrolle von Programmausführungen, oft irreversibel, nicht vertretbar ist. Entweder 1) muss gelockert werden, damit die Vertraulichkeitsanforderung durch nichtlokalen Cloud-Speicher erfüllt werden kann. Andernfalls muss 2) gelockert werden, und die Ausführung potenziell schädlicher Nutzlasten sollte dem Benutzer aus den Händen genommen werden.

Der Zusammenfluss von Problemen (1) und (2) ist auf Vermächtnisinteressen und kommerzielle Interessen zurückzuführen. Die Architektur zu ändern ist viel einfacher und billiger als die Verteidigung. Die Lösung des Problems (2) durch Einschränkung dessen, was die Benutzer ausführen können, wurde effektiv und einfallsreich eingeführt, wenn dies für die Verwaltung digitaler Rechte (DRM) und für den IP-Schutz der Software erforderlich war und wenn solche Einschränkungen eine Grundlage für den Markt zugelassener Apps boten. Die Lösung des Problems (1) durch die Gewährleistung der Vertraulichkeit nichtlokaler (Cloud-) Speicher ist eine interessante Herausforderung, die es erfordert, technische Investitionen in die Lösung und die rationalen Vertraulichkeitsanforderungen in Einklang zu bringen.

Lesen Sie den Originalbericht.

Vollständiger Bericht: Dynamischer verteilter sicherer Speicher gegen Ransomware (PDF) - Mouseover zum Scrollen

Dynamischer verteilter sicherer Speicher gegen Ransomware

Lesen Sie den Originalbericht.

*Geteilt mit Genehmigung unter Creative Commons — Namensnennung 4.0 International (CC BY 4.0) — Lizenz.

Zusätzliche Lesung

Die steigenden Kosten? In Anbetracht der Ökonomie

Cyber Discovery definieren? Eine Definition und ein Rahmen

Quelle: Complex Discovery

US-Finanzministerium ergreift Maßnahmen zur Bekämpfung von Ransomware

According to Treasury Secretary Janet L. Yellen, “Ransomware and cyber-attacks are...

Das kooperative Cyber-Verteidigungszentrum der NATO (CCDCOE): Bericht über Cyberveranstaltungen vom September 2021

The twelfth installment in the cyber events series published by the...

[Legal Education Webcast] Breaches, Responses, and Challenges: Cybersecurity Essentials That Every Lawyer Should Know

Every large corporation and organization today face the significant threat of...

Ransomware klassifizieren? Ein Ransomware-Klassifizierungs-Framework, das auf Angriffsstrukturen zum Löschen von Dateien und zur Dateiverschlüsselung basiert

This paper evaluates attack methodologies of a ransomware attack: the underlying...

Mitratech erwirbt Alyne

According to Mike Williams, CEO of Mitratech, "The combination of Alyne...

Magnet Forensics erwirbt DME Forensics

According to the announcement, under the terms of the agreement, Magnet...

Consilio erwirbt Geschäftsbereiche für Rechtsberatung und eDiscovery von Special Counsel von Adecco

According to Laurie Chamberlin, Head of Professional Recruitment and Solutions North...

Nuix erwirbt Verarbeitungsunternehmen für natürliche Sprache

According to Nuix CEO Rod Vawdrey, “Topos will strengthen Nuix’s product...

Eine neue Ära in eDiscovery? Rahmen des Marktwachstums durch die Linse von sechs Epochen

There are many excellent resources for considering chronological and historiographical approaches...

Ein eDiscovery-Markt-Mashup: 2020-2025 Weltweiter Überblick über Software und Services

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Die Baseline zurücksetzen? eDiscovery-Marktgrößenanpassungen für 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Heim oder weg? Überlegungen zur Größenbestimmung und Preisgestaltung im eDiscovery-Sammlungsmarkt

One of the key home (onsite) or away (remote) decisions that...

Fünf großartige Lesungen zu Cyber, Daten und rechtlicher Entdeckung für September 2021

From countering ransomware to predictive coding and packaged services, the September...

Fünf große Lesevorgänge über Cyber, Daten und legale Entdeckung für August 2021

From the interplay of digital forensics in eDiscovery to collecting online...

Fünf große Lesevorgänge zu Cyber-, Daten- und Legal Discovery für Juli 2021

From considerations for cyber insurance and malware to eDiscovery business confidence...

Fünf großartige Lesevorgänge auf eDiscovery für Juni 2021

From remediating cyberattacks to eDiscovery pricing, the June 2021 edition of...

Noch Keepers? Umfrage zu vorausschauenden Kodierungstechnologien und -protokollen — Ergebnisse im Herbst 2021

From the most prevalent predictive coding platforms to the least commonly...

Glühende Erwartungen? Achtzehn Beobachtungen zum eDiscovery Business Confidence im Sommer 2021

In the summer of 2021, 63.3% of survey respondents felt that...

Probleme, die sich auf die eDiscovery Business Performance auswirken: Überblick über den Sommer 2021

In the summer of 2021, 24.4% of respondents viewed increasing types...

Suchst du nach oben? eDiscovery Operative Metriken im Sommer 2021

In the summer of 2021, 80 eDiscovery Business Confidence Survey participants...