Contrecarrer le déséquilibre architectural ? Considérer le stockage sécurisé distribué dynamique contre les ransomwares

In this paper, the authors focus on ransomware, which is a type of digital crime that is essentially theft of information followed by demanding a ransom from the victim to regain access. They recommend a paradigm change, akin to the ARPANET project, with regards to a broadly deployed network storage system. The intent is to find a solution which addresses: 1) the financial incentive for ransomware attacks and 2) the difficulty of securing a system from an ever-evolving social/technical attack matrix. In addition, the authors take into account the restraint that any solution must be cost-effective.

en flag
nl flag
et flag
fi flag
fr flag
de flag
he flag
ja flag
lv flag
pl flag
pt flag
ru flag
es flag

Note de l'éditeur : De temps à autre, ComplexDiscovery met en évidence les annonces disponibles publiquement ou achetables en privé, les mises à jour de contenu et les recherches effectuées par des fournisseurs de cybersécurité, de données et de découverte juridique, des organismes de recherche et des membres de la communauté ComplexDiscovery. Bien que ComplexDiscovery présente régulièrement ces informations, il n'assume aucune responsabilité pour les assertions de contenu.

Pour soumettre des recommandations à prendre en compte et à inclure dans les annonces de services, de produits ou de recherches axés sur la cyber-découverte, les données et la recherche de ComplexDiscovery, contactez-nous dès aujourd'hui.

Rapport de recherche*

Stockage sécurisé distribué dynamique contre les ransomwares

Référence : J. Castiglione et D. Pavlovic, « Dynamic Distributed Secure Storage Against Ransomware », dans IEEE Transactions on Computational Social Systems, vol. 7, no 6, p. 1469-1475, décembre 2020, doi : 10.1109/TCSS.2019.2924650.

Résumé

En quelques années à peine, les ransomwares ont évolué pour devenir l'une des menaces les plus pernicieuses du Web. Du détournement de disques privés, les cybercriminels sont passés à la désactivation des réseaux hospitaliers, tandis que les cyberguerriers ont lancé des exercices de cyberguerre destructeurs se faisant passer pour des ransomwares. Pour correspondre à la variété des attaques, il existe également diverses propositions prometteuses pour atténuer le problème du ransomware en perturbant le cycle d'attaque à différents moments. Aucun d'entre eux ne semble éliminer la vulnérabilité des nœuds statiques dans les réseaux dynamiques. Nous avançons l'idée que les ransomwares sont le symptôme d'un problème plus large de déséquilibre architectural dans le calcul social, alors que les processus sont dynamiques et non locaux, que le stockage est statique et local. Nous étudions et discutons de certains chemins vers un stockage dynamique, non local et sécurisé. De plus, nous proposons une méthode jouet pour chiffrer localement les données qui peut fournir un équilibre entre sécurité élevée et vitesse de cryptage.

Introduction : Pourquoi existe-t-il un ransomware ?

Ces dernières années, les rançongiciels sont apparus comme une menace importante à tous les niveaux d'utilisation, des particuliers, des hôpitaux et des banques aux institutions et organisations gouvernementales. Il continue de se propager, car il est finalement rentable. L'architecture de stockage passif permet aux exécutables malveillants de détourner les données stockées localement. Jusqu'à récemment, les données volées étaient détournées et monétisées sur le marché noir. Les ransomwares ont permis aux criminels de tirer profit du piratage de systèmes où les données ne pouvaient pas être vendues à d'autres criminels. Ils ont réalisé que les données avaient de la valeur pour les propriétaires.

Pourquoi est-il beaucoup plus facile de détourner le stockage local et de le ransonner au propriétaire que de tenter de rançonner les liens de communication ? La réponse à cette question est pleine d'intrigues et remonte à la conception d'Internet. L'histoire d'origine d'Internet est motivée par la guerre froide. Les États-Unis d'Amérique et l'Union des Républiques socialistes soviétiques se livraient à une course aux armements. Ils concevaient des systèmes de commandement et de contrôle nucléaires pour s'assurer que si une partie lançait des missiles balistiques nucléaires, l'autre répondrait en nature. La principale préoccupation était de concevoir un réseau de communication résistant à une attaque nucléaire afin de retarder le lancement d'une grève de représailles en cas d'avertissement erroné. P. Baran de RAND Corporation a étudié le problème et, dans de nombreux rapports, a commencé à concevoir un nouveau système dans lequel les nœuds de commutation stockaient un minimum d'informations. Les travaux de RAND dans les années 1960 ont apporté un changement de paradigme dans les systèmes de communication de sorte qu'un message volumineux était divisé en messages plus petits de taille fixe et transmis jusqu'à ce qu'il atteigne sa destination.

Comme mentionné plus haut, Internet est né de défis sociaux et politiques. Il répondait à l'exigence d'une infrastructure de communication robuste capable de survivre à une guerre nucléaire totale. L'une des conséquences de la conception d'un réseau de communication aussi robuste est que les criminels ont désormais accès et peuvent aller au-delà de leur cour. Nous soutenons que les ransomwares et le refus d'accès aux données nous posent le prochain défi. Il est impératif de concevoir un système de stockage résilient et sécurisé capable de résister aux attaques locales et à la dégradation du service.

Dans cet article, nous nous concentrons sur les rançongiciels, qui sont un type de crime numérique qui consiste essentiellement en un vol d'informations suivi d'une demande de rançon de la part de la victime pour y accéder de nouveau. Nous recommandons un changement de paradigme, semblable au projet ARPANET, en ce qui concerne un système de stockage réseau largement déployé. L'objectif est de trouver une solution qui aborde : 1) l'incitation financière des attaques de ransomwares et 2) la difficulté de sécuriser un système à partir d'une matrice d'attaques sociotechniques en constante évolution. En outre, nous tenons compte du fait que toute solution doit être rentable.

Nous soutenons donc que l'architecture avec : 1) le stockage local en une seule copie de données confidentielles précieuses et 2) le contrôle local des exécutions de programmes, souvent irréversible, est indéfendable. Soit 1) doit être assoupli, de sorte que l'exigence de confidentialité puisse être satisfaite par un stockage cloud non local. Sinon, 2) doit être assoupli, et les exécutions de charges utiles potentiellement dangereuses doivent être retirées des mains de l'utilisateur.

La confluence des problèmes (1) et (2) est due à des intérêts historiques et commerciaux. Il est beaucoup plus facile et moins coûteux de changer l'architecture que de la défendre. La résolution du problème (2) en limitant ce que les utilisateurs peuvent exécuter a été introduite de manière efficace et ingénieuse lorsque cela était nécessaire pour la gestion des droits numériques (DRM) et pour les protections IP logicielles, ainsi que lorsque de telles restrictions ont fourni une base pour le marché des applications approuvées. La résolution du problème (1) en assurant la confidentialité du stockage non local (cloud) est un défi intéressant qui nécessite de concilier les investissements techniques dans la solution et les exigences de confidentialité rationnelle.

Lisez le rapport original.

Rapport complet : Dynamic Distributed Secure Storage Against Ransomware (PDF) - Survolez la souris pour faire défiler

Stockage sécurisé distribué dynamique contre les ransomwares

Lisez le rapport original.

*Partagé avec autorisation sous licence Creative Commons — Attribution 4.0 International (CC BY 4.0).

Lecture supplémentaire

La flambée des coûts ? Considérer l'économie des violations

Définir la cyber-découverte ? Une définition et un cadre

Source : ComplexDiscovery

Le département américain du Trésor prend des mesures pour contrer les ransomwares

According to Treasury Secretary Janet L. Yellen, “Ransomware and cyber-attacks are...

Centre d'excellence de l'OTAN en matière de cyberdéfense coopérative (CCDCOE) : Rapport sur les événements cybernétiques de septembre 2021

The twelfth installment in the cyber events series published by the...

[Legal Education Webcast] Breaches, Responses, and Challenges: Cybersecurity Essentials That Every Lawyer Should Know

Every large corporation and organization today face the significant threat of...

Classification des ransomwares ? Un cadre de classification des ransomwares basé sur des structures d'attaque de suppression de fichiers et de cryptage de fichiers

This paper evaluates attack methodologies of a ransomware attack: the underlying...

Mitratech fait l'acquisition d'Alyne

According to Mike Williams, CEO of Mitratech, "The combination of Alyne...

Magnet Forensics fait l'acquisition de DME Forensics

According to the announcement, under the terms of the agreement, Magnet...

Consilio va acquérir les unités commerciales Legal Consulting et eDiscovery de Special Counsel d'Adecco

According to Laurie Chamberlin, Head of Professional Recruitment and Solutions North...

Nuix fait l'acquisition d'une société de traitement du langage naturel

According to Nuix CEO Rod Vawdrey, “Topos will strengthen Nuix’s product...

Une nouvelle ère dans l'e-Discovery ? Encadrer la croissance du marché à travers l'objectif de six époques

There are many excellent resources for considering chronological and historiographical approaches...

Un mashup de taille de marché électronique : 2020-2025 Présentation mondiale des logiciels et des services

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Réinitialiser la ligne de base ? Ajustements de taille de marché eDiscovery pour 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

À la maison ou à l'extérieur ? Considérations relatives à la taille du marché et à la tarification des collections eDis

One of the key home (onsite) or away (remote) decisions that...

Cinq bonnes lectures sur la cybersécurité, les données et la découverte juridique pour septembre 2021

From countering ransomware to predictive coding and packaged services, the September...

Cinq bonnes lectures sur les cyberdonnées, les données et la découverte juridique pour août 2021

From the interplay of digital forensics in eDiscovery to collecting online...

Cinq bonnes lectures sur les cyberdonnées, les données et la découverte juridique pour juillet 2021

From considerations for cyber insurance and malware to eDiscovery business confidence...

Cinq bonnes lectures sur eDiscovery pour juin 2021

From remediating cyberattacks to eDiscovery pricing, the June 2021 edition of...

Plus de gardiens ? Enquête sur les technologies et protocoles de codage prédictif — Résultats de l'automne 2021

From the most prevalent predictive coding platforms to the least commonly...

Les attentes éclatantes ? Dix-huit observations sur la confiance des entreprises eDiscovery à l'été 2021

In the summer of 2021, 63.3% of survey respondents felt that...

Problèmes ayant une incidence sur la performance de l'entreprise eDiscovery : aperçu de l'été 2021

In the summer of 2021, 24.4% of respondents viewed increasing types...

En levant les yeux ? Mesures opérationnelles eDiscovery à l'été 2021

In the summer of 2021, 80 eDiscovery Business Confidence Survey participants...