Uniżanie nierównowagi architektonicznej? Rozważanie dynamicznej rozproszonej bezpiecznej pamięci masowej przed oprogramowaniem

In this paper, the authors focus on ransomware, which is a type of digital crime that is essentially theft of information followed by demanding a ransom from the victim to regain access. They recommend a paradigm change, akin to the ARPANET project, with regards to a broadly deployed network storage system. The intent is to find a solution which addresses: 1) the financial incentive for ransomware attacks and 2) the difficulty of securing a system from an ever-evolving social/technical attack matrix. In addition, the authors take into account the restraint that any solution must be cost-effective.

en flag
nl flag
et flag
fi flag
fr flag
de flag
he flag
ja flag
lv flag
pl flag
pt flag
ru flag
es flag

Uwaga redaktora: Od czasu do czasu program ComplexDiscovery podkreśla publicznie dostępne lub prywatne ogłoszenia, aktualizacje zawartości i badania pochodzące od dostawców cybernetycznych, danych i legalnych odkryć, organizacji badawczych i członków społeczności ComplexDiscovery. ComplexDiscovery regularnie podkreśla te informacje, ale nie ponosi żadnej odpowiedzialności za twierdzenia dotyczące treści.

Aby przesłać rekomendacje dotyczące rozważenia i włączenia ich do cybernetycznych, danych i informacji dotyczących usług, produktów lub badań naukowych firmy ComplexDiscovery, skontaktuj się z nami już dziś.

Raport z badań*

Dynamiczny rozproszony bezpieczny magazyn przed oprogramowaniem typu ransomware

Citation: J. Castiglione i D. Pavlovic, „Dynamic Distributed Secure Storage Against Ransomware”, w IEEE Transactions on Computational Social Systems, tom 7, nr 6, s. 1469-1475, grudnia 2020, doi: 10.1109/TCSS.2019.2924650.

Abstrakcyjne

W ciągu zaledwie kilku lat oprogramowanie ransomware przekształciło się w jedno z najbardziej złośliwych zagrożeń w sieci. Od porwania prywatnych dysków cyberprzestępcy przenieśli się do wyłączania sieci szpitalnych, podczas gdy cyberwojownicy rozpoczęli destrukcyjne ćwiczenia cyberwojenne przebrały się za ransomware. Aby dopasować różnorodność ataków, istnieje również wiele obiecujących propozycji złagodzenia problemu ransomware poprzez zakłócenie cyklu ataku w różnych punktach. Żaden z nich nie wydaje się eliminować podatności węzłów statycznych w sieciach dynamicznych. Wysunęliśmy pomysł, że ransomware jest objawem szerszego problemu nierównowagi architektonicznej w obliczeniach społecznych, podczas gdy procesy są dynamiczne i nielokalne, przechowywanie jest statyczne i lokalne. Badamy i omawiamy niektóre ścieżki w kierunku dynamicznego, nielokalnego i bezpiecznego przechowywania danych. Ponadto zapewniamy zabawkową metodę lokalnego szyfrowania danych, która może zapewnić równowagę między wysokim poziomem bezpieczeństwa i szybkością szyfrowania.

Wprowadzenie: Dlaczego istnieje Ransomware?

W ostatnich latach oprogramowanie ransomware wyłoniło się jako poważne zagrożenie na wszystkich poziomach użytkowania, od osób fizycznych, szpitali i banków, po instytucje i organizacje rządowe. Nadal się rozprzestrzenia, ponieważ ostatecznie jest opłacalny. Pasywna architektura pamięci masowej umożliwia złośliwym wykonywalnym porwanie lokalnie przechowywanych danych. Do niedawna skradzione dane były odsypane i zarabiane na czarnym rynku. Ransomware umożliwiło przestępcom czerpanie korzyści z włamania do systemów, w których danych nie można było sprzedać innym przestępcom. Zdali sobie sprawę, że dane mają wartość dla właścicieli.

Dlaczego porwanie lokalnego magazynu i okupowanie go właścicielowi jest znacznie łatwiejsze niż próba okupu linków komunikacyjnych? Odpowiedź na to pytanie jest pełna intryg i wraca do projektu Internetu. Historia pochodzenia Internetu jest motywowana zimną wojną. Stany Zjednoczone Ameryki i Związek Socjalistycznych Republik Radzieckich były w wyścigu zbrojeń. Projektowali jądrowe systemy dowodzenia i kontroli, aby zapewnić, że jeśli jedna strona wystrzeliła jądrowe pociski balistyczne, wtedy druga zareaguje w naturze. Głównym problemem było zaprojektowanie sieci komunikacyjnej, która była odporna na atak nuklearny, tak aby mogła opóźnić rozpoczęcie strajku odwetowego w przypadku jakichkolwiek błędnych ostrzeżeń. P. Baran z RAND Corporation badał problem i, w wielu raportach, rozpoczął projektowanie nowego systemu, w którym węzły przełączające przechowywane minimalne informacje. Praca w RAND w latach 60. XX wieku dokonała zmiany paradygmatu w systemach komunikacyjnych, tak aby duża wiadomość została podzielona na mniejsze o stałym rozmiarze i przekazywana aż do osiągnięcia celu.

Jak wspomniano powyżej, Internet zrodził się z wyzwań społecznych i politycznych. Odpowiedział na wymaganie solidnej infrastruktury komunikacyjnej, która może przetrwać toczącą się wojnę nuklearną. Konsekwencją zaprojektowania tak solidnej sieci komunikacyjnej jest to, że przestępcy mają teraz dostęp i są w stanie wydostać się poza swoje podwórko. Twierdzimy, że ransomware i odmowa dostępu do danych stanowią dla nas kolejne wyzwanie. Konieczne jest zaprojektowanie odpornego i bezpiecznego systemu pamięci masowej, który może przetrwać lokalne ataki i degradację usług.

W tym artykule skupiamy się na ransomware, które jest rodzajem cyfrowej przestępczości, czyli kradzieży informacji, a następnie żąda okupu od ofiary, aby odzyskać dostęp. Zalecamy zmianę paradygmatu, zbliżoną do projektu ARPANET, w odniesieniu do szeroko wdrożonego sieciowego systemu pamięci masowej. Celem jest znalezienie rozwiązania, które odnosi się do: 1) motywacji finansowej do ataków typu ransomware oraz 2) trudności w zabezpieczeniu systemu przed stale rozwijającą się matrycą ataków społecznych/technicznych. Ponadto bierzemy pod uwagę powściągliwość, że każde rozwiązanie musi być opłacalne.

W związku z tym podajemy, że architektura z: 1) lokalnym, pojedynczym kopiowaniem cennych poufnych danych i 2) lokalna kontrola wykonania programu, często nieodwracalna, jest nie do obrony. Albo 1) musi zostać zrelaksowany, aby wymóg poufności mógł zostać spełniony przez nielokalny magazyn w chmurze. W przeciwnym razie 2) musi zostać zrelaksowany, a wykonanie potencjalnie szkodliwych ładunków powinno zostać usunięte z rąk użytkownika.

Konfluencja problemów (1) i (2) wynika z dziedzictwa i interesów handlowych. Zmiana architektury jest znacznie łatwiejsza i tańsza niż jej obrona. Rozwiązanie problemu (2) poprzez ograniczenie tego, co użytkownicy mogą wykonać, zostało wprowadzone efektywnie i zaradnie, gdy było to potrzebne do zarządzania prawami cyfrowymi (DRM) i ochrony IP oprogramowania, jak również wtedy, gdy takie ograniczenia stanowiły podstawę dla rynku zatwierdzonych aplikacji. Rozwiązywanie problemu (1) poprzez zapewnienie poufności nielokalnej pamięci masowej (w chmurze) jest interesującym wyzwaniem, które wymaga uzgodnienia inwestycji technicznych w rozwiązanie i racjonalnych wymogów poufności.

Przeczytaj oryginalny raport.

Pełny raport: Dynamiczny rozproszony bezpieczny magazyn przeciwko ransomware (PDF) — przewijanie wskaźnika myszy

Dynamiczny rozproszony bezpieczny magazyn przed oprogramowaniem typu ransomware

Przeczytaj oryginalny raport.

*Udostępniane za zgodą Creative Commons — Uznanie autorstwa 4.0 International (CC BY 4.0) — licencja.

Dodatkowy odczyt

Szybujące koszty? Rozważanie ekonomii naruszenia danych

Definiowanie Cyber Discovery? Definicja i ramy

źródło: ComplexDiscovery

Departament Skarbu Stanów Zjednoczonych podejmuje działania w celu zwalczania ransomware

According to Treasury Secretary Janet L. Yellen, “Ransomware and cyber-attacks are...

Spółdzielcze Centrum Doskonałości Cyber Obrony NATO (CCDCOE): Raport o wydarzeniach cyber

The twelfth installment in the cyber events series published by the...

[Legal Education Webcast] Breaches, Responses, and Challenges: Cybersecurity Essentials That Every Lawyer Should Know

Every large corporation and organization today face the significant threat of...

Klasyfikowanie oprogramowania ransomware? Struktura klasyfikacji oprogramowania typu ransomware oparta na usuwaniu plików i strukturach ataków szyfrowania plików

This paper evaluates attack methodologies of a ransomware attack: the underlying...

Mitratech przejmuje Alyne

According to Mike Williams, CEO of Mitratech, "The combination of Alyne...

Magnet Forensics przejmuje DME Forensics

According to the announcement, under the terms of the agreement, Magnet...

Consilio nabywa od Aecco jednostki biznesowe ds. doradztwa prawnego i eDiscovery

According to Laurie Chamberlin, Head of Professional Recruitment and Solutions North...

Nuix przejmuje firmę zajmującą się przetwarzaniem języka naturalnego

According to Nuix CEO Rod Vawdrey, “Topos will strengthen Nuix’s product...

A New Era in eDiscovery? Framing Market Growth Through the Lens of Six Eras

There are many excellent resources for considering chronological and historiographical approaches...

An eDiscovery Market Size Mashup: 2020-2025 Worldwide Software and Services Overview

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Resetting the Baseline? eDiscovery Market Size Adjustments for 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Home or Away? New eDiscovery Collection Market Sizing and Pricing Considerations

One of the key home (onsite) or away (remote) decisions that...

Pięć świetnych odczytów na temat cybernetycznych, danych i legalnych odkryć za wrzesień 2021 r.

From countering ransomware to predictive coding and packaged services, the September...

Pięć świetnych odczytów na temat cybernetycznych, danych i legalnych odkryć za sierpień 2021 r.

From the interplay of digital forensics in eDiscovery to collecting online...

Pięć świetnych odczytów na temat cybernetycznych, danych i legalnych odkryć w lipcu 2021 r.

From considerations for cyber insurance and malware to eDiscovery business confidence...

Pięć wspaniałych odczytów na temat eDiscovery w czerwcu 2021

From remediating cyberattacks to eDiscovery pricing, the June 2021 edition of...

Więcej Strażników? Ankieta technologii kodowania predykcyjnego i protokołów — jesień 2021 r. wyniki

From the most prevalent predictive coding platforms to the least commonly...

Świecące oczekiwania? Osiemnaście obserwacji zaufania do biznesu e-Discovery w lecie 2021 r.

In the summer of 2021, 63.3% of survey respondents felt that...

Problemy wpływające na wydajność firmy e-Discovery: Omówienie lata 2021

In the summer of 2021, 24.4% of respondents viewed increasing types...

Patrząc w górę? Metryki operacyjne eDiscovery latem 2021 r.

In the summer of 2021, 80 eDiscovery Business Confidence Survey participants...