¿Fruestrar el desequilibrio arquitectónico? Consideración del almacenamiento seguro distribuido dinámico contra el ransomware

In this paper, the authors focus on ransomware, which is a type of digital crime that is essentially theft of information followed by demanding a ransom from the victim to regain access. They recommend a paradigm change, akin to the ARPANET project, with regards to a broadly deployed network storage system. The intent is to find a solution which addresses: 1) the financial incentive for ransomware attacks and 2) the difficulty of securing a system from an ever-evolving social/technical attack matrix. In addition, the authors take into account the restraint that any solution must be cost-effective.

en flag
nl flag
et flag
fi flag
fr flag
de flag
he flag
ja flag
lv flag
pl flag
pt flag
ru flag
es flag

Nota del editor: De vez en cuando, ComplexDiscovery destaca anuncios, actualizaciones de contenido e investigaciones disponibles públicamente o de compra privada de proveedores de descubrimiento cibernético, datos y legales, organizaciones de investigación y miembros de la comunidad de ComplexDiscovery. Si bien ComplexDiscovery resalta periódicamente esta información, no asume ninguna responsabilidad por las afirmaciones de contenido.

Para enviar recomendaciones para su consideración e inclusión en los anuncios de servicios, productos o investigaciones cibernéticos, de datos y de investigación de ComplexDiscovery centrados en el descubrimiento legal, póngase en contacto con nosotros hoy mismo.

Informe de investigación*

Almacenamiento seguro distribuido dinámico contra ransomware

Cita: J. Castiglione y D. Pavlovic, «Almacenamiento seguro distribuido dinámico contra el ransomware», en IEEE Transactions on Computational Social Systems, vol. 7, n.º 6, págs. 1469-1475, diciembre de 2020, doi: 10.1109/TCSS.2019.2924650.

Abstracto

En tan solo unos años, el ransomware se convirtió en una de las amenazas más perniciosas de la web. Desde el secuestro de discos privados, los ciberdelincuentes pasaron a redes hospitalarias incapacitantes, mientras que los ciberguerreros lanzaron ejercicios destructivos de ciberguerra disfrazados de ransomware. Para igualar la variedad de ataques, también hay una variedad de propuestas prometedoras para mitigar el problema del ransomware interrumpiendo el ciclo de ataque en varios puntos. Ninguno de ellos parece estar eliminando la vulnerabilidad de los nodos estáticos en redes dinámicas. Exponemos la idea de que el ransomware es un síntoma de un problema más amplio de desequilibrio arquitectónico en la computación social, mientras que los procesos son dinámicos y no locales, el almacenamiento es estático y local. Estudiamos y discutimos algunos caminos hacia un almacenamiento dinámico, no local y seguro. Además, proporcionamos un método de juguete para cifrar localmente los datos que puede proporcionar un equilibrio entre alta seguridad y velocidad de cifrado.

Introducción: ¿Por qué hay ransomware?

En los últimos años, el ransomware se ha convertido en una amenaza importante en todos los niveles de uso, desde individuos, hospitales y bancos, hasta instituciones y organizaciones gubernamentales. Sigue extendiéndose, ya que en última instancia es rentable. La arquitectura de almacenamiento pasivo permite a los ejecutables malintencionados secuestrar los datos almacenados localmente. Hasta hace poco, los datos robados se eliminaban y se monetizaban en el mercado negro. El ransomware permitió a los delincuentes beneficiarse de la piratería en sistemas donde los datos no podían venderse a otros delincuentes. Se dieron cuenta de que los datos tenían valor para los propietarios.

¿Por qué secuestrar el almacenamiento local y rescatarlo al propietario es mucho más fácil que intentar rescatar los enlaces de comunicación? La respuesta a esta pregunta está llena de intriga y se remonta al diseño de Internet. La historia de origen de Internet está motivada por la guerra fría. Los Estados Unidos de América y la Unión de Repúblicas Socialistas Soviéticas estaban en una carrera armamentista. Estaban diseñando sistemas de mando y control nucleares para asegurar que si una de las partes lanzaba misiles balísticos nucleares, la otra respondería en especie. La principal preocupación era diseñar una red de comunicaciones resistente al ataque nuclear para que pueda retrasar el lanzamiento de una huelga de represalia en caso de advertencias erróneas. P. Baran de RAND Corporation estudió el problema y, en varios informes, comenzó a diseñar un nuevo sistema en el que los nodos de conmutación almacenaban información mínima. El trabajo de RAND en la década de 1960 hizo un cambio de paradigma en los sistemas de comunicaciones, de modo que un mensaje grande se dividiera en otros más pequeños de tamaño fijo y se transmitiría hasta que llegara a su destino.

Como se mencionó anteriormente, Internet nació de desafíos sociales y políticos. Respondió al requisito de una infraestructura de comunicaciones robusta que pudiera sobrevivir a una guerra nuclear total. Una consecuencia del diseño de una red de comunicaciones tan sólida es que los delincuentes ahora tienen acceso y pueden llegar más allá de su patio trasero. Sostenemos que el ransomware y la denegación de acceso a los datos nos presentan el siguiente desafío. Es imperativo diseñar un sistema de almacenamiento resistente y seguro que pueda sobrevivir a los ataques locales y a la degradación del servicio.

En este artículo, nos centramos en el ransomware, que es un tipo de delito digital que es esencialmente el robo de información seguido de exigir un rescate a la víctima para recuperar el acceso. Recomendamos un cambio de paradigma, similar al proyecto ARPANET, con respecto a un sistema de almacenamiento en red ampliamente implementado. El objetivo es encontrar una solución que aborde: 1) el incentivo financiero para los ataques de ransomware y 2) la dificultad de proteger un sistema a partir de una matriz de ataques sociales y técnicos en constante evolución. Además, tenemos en cuenta la moderación de que cualquier solución debe ser rentable.

Por lo tanto, alegamos que la arquitectura con: 1) almacenamiento local de una sola copia de datos confidenciales valiosos y 2) control local de las ejecuciones de programas, a menudo irreversibles, es indefendible. 1) necesita ser relajado para que el almacenamiento en la nube no local pueda satisfacer el requisito de confidencialidad. De lo contrario, 2) debe ser relajado y las ejecuciones de cargas útiles potencialmente dañinas deben eliminarse de las manos del usuario.

La confluencia de problemas (1) y (2) se debe a intereses comerciales y heredados. Cambiar la arquitectura es mucho más fácil y económico que defenderla. La resolución del problema (2) mediante la restricción de lo que los usuarios pueden ejecutar se ha introducido de forma eficaz e ingeniosa cuando se necesitaba para la gestión de derechos digitales (DRM) y para las protecciones IP del software, así como cuando tales restricciones proporcionaban una base para el mercado de aplicaciones aprobadas. Resolver el problema (1) garantizando la confidencialidad del almacenamiento no local (en la nube) es un desafío interesante que requiere conciliar las inversiones técnicas en la solución y los requisitos de confidencialidad racionales.

Lea el informe original.

Informe completo: Almacenamiento seguro distribuido dinámico contra ransomware (PDF) - Desplazamiento del ratón para desplazarse

Almacenamiento seguro distribuido dinámico contra ransomware

Lea el informe original.

*Compartido con permiso bajo Creative Commons — Attribution 4.0 International (CC BY 4.0) — licencia.

Lectura adicional

¿Costos elevados? Considerando la economía de la filtración de datos

¿Definiendo Cyber Discovery? Definición y marco

Fuente: ComplexDiscovery

El Departamento del Tesoro de los Estados Unidos toma medidas para contrarrestar el ransomware

According to Treasury Secretary Janet L. Yellen, “Ransomware and cyber-attacks are...

Centro de Excelencia de Defensa Cibernética Cooperativa de la OTAN (CCDCOE): Informe de eventos cibernéticos de septiembre de 2021

The twelfth installment in the cyber events series published by the...

[Legal Education Webcast] Breaches, Responses, and Challenges: Cybersecurity Essentials That Every Lawyer Should Know

Every large corporation and organization today face the significant threat of...

¿Clasificar ransomware? Marco de clasificación de ransomware basado en estructuras de ataque de eliminación de archivos y cifrado de archivos

This paper evaluates attack methodologies of a ransomware attack: the underlying...

Mitratech adquiere Alyne

According to Mike Williams, CEO of Mitratech, "The combination of Alyne...

Magnet Forensics adquiere DME Forensics

According to the announcement, under the terms of the agreement, Magnet...

Consilio adquirirá unidades de negocio de consultoría legal y eDiscovery de Asesoría Especial de Adecco

According to Laurie Chamberlin, Head of Professional Recruitment and Solutions North...

Nuix adquiere una empresa procesadora del lenguaje natural

According to Nuix CEO Rod Vawdrey, “Topos will strengthen Nuix’s product...

¿Una nueva era en eDiscovery? Enmarcar el crecimiento del mercado a través de la lente de las seis eras

There are many excellent resources for considering chronological and historiographical approaches...

Un Mashup de tamaño de mercado de eDiscovery: 2020-2025 Información general sobre software y servicios en todo el mundo

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

¿Restablecer la línea base? Ajustes de tamaño de mercado de eDiscovery para 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

¿A casa o a distancia? Consideraciones sobre el tamaño del mercado y los precios de la colección eDiscovery

One of the key home (onsite) or away (remote) decisions that...

Cinco excelentes lecturas sobre descubrimiento cibernético, de datos y legal para septiembre de 2021

From countering ransomware to predictive coding and packaged services, the September...

Cinco excelentes lecturas sobre ciberinformación, datos y descubrimiento legal para agosto de 2021

From the interplay of digital forensics in eDiscovery to collecting online...

Cinco excelentes lecturas sobre ciberinformación, datos y descubrimiento legal para julio de 2021

From considerations for cyber insurance and malware to eDiscovery business confidence...

Cinco excelentes lecturas sobre eDiscovery para junio de 2021

From remediating cyberattacks to eDiscovery pricing, the June 2021 edition of...

¿Más guardianes? Encuesta sobre tecnologías y protocolos de codificación predictiva — Resultados de otoño de 2021

From the most prevalent predictive coding platforms to the least commonly...

¿Expectativas brillantes? Dieciocho observaciones sobre la confianza empresarial de eDiscovery en el verano de 2021

In the summer of 2021, 63.3% of survey respondents felt that...

Problemas que afectan al rendimiento empresarial de eDiscovery: descripción general del verano de 2021

In the summer of 2021, 24.4% of respondents viewed increasing types...

¿Mirando hacia arriba? Métricas operativas de eDiscovery en el verano de 2021

In the summer of 2021, 80 eDiscovery Business Confidence Survey participants...