Cómo los investigadores del MIT usan el aprendizaje automático para detectar secuestros de IP antes de que ocurra

        El objetivo es predecir los incidentes por adelantado al rastrearlo hasta los secuestradores reales.
    

        
                                                                                    
                        

                 { } {1945 {194590} {1945908} 1919908} {1945908} }
    

     Informe: el 23% de las VPN pierden direcciones IP
     Para navegar de forma anónima, los usuarios deben deshabilitar WebRTC, JavaScript y Canvas Rendering, dice Conner Forrest de TechRepublic.
    

    

Internet utiliza tablas de enrutamiento para determinar cómo y dónde se envían y reciben los datos. Sin tablas precisas y confiables, Internet sería como un sistema de autopistas sin señales o señales para dirigir el tráfico a los lugares correctos. Por supuesto, los ciberdelincuentes encuentran una manera de corromper casi todo lo que hace que Internet funcione, y el enrutamiento no es una excepción.

El secuestro de IP, o el secuestro BGP (Border Gateway Protocol), es un proceso en el que los piratas informáticos y los ciberdelincuentes se hacen cargo de grupos de direcciones IP al corromper las tablas de enrutamiento que utilizan BGP. El propósito es redirigir el tráfico en Internet público o en redes comerciales privadas a las propias redes de los secuestradores donde pueden interceptar, ver e incluso modificar los paquetes de datos. Como tal, el secuestro de IP se ha utilizado para enviar spam y malware y robar Bitcoin. El secuestro de IP también se ha dirigido a individuos en redes domésticas, así como a organizaciones con redes privadas, y ha sido respaldado por estados nacionales como China, según los investigadores.

Frustrar el secuestro de IP ha sido un desafío ya que la mayoría de los intentos se centran en abordarlo mientras está en progreso. Ahora, un equipo de investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT y la Universidad de California en San Diego (UCSD) están desarrollando una forma de combatir los secuestros de IP antes de que ocurra. Un trabajo de investigación escrito por la estudiante graduada del MIT y autora principal Cecilia Testart, y el investigador principal del MIT y David Clark, junto con el postdoc del MIT Philipp Richter, el científico de datos Alistair King y el científico investigador Alberto Dainotti del Centro de Aplicación de UCSD Internet Data Analysis (CAIDA) describió el proyecto en detalle.

VER: Política de respuesta a incidentes (TechRepublic Premium)

Cómo detener a los perpetradores

Con el secuestro de IP, los ciberdelincuentes explotan una debilidad de seguridad en BGP, un protocolo que permite que diferentes redes y partes de Internet se comuniquen entre sí para que los datos lleguen al destino correcto. En un secuestro de IP, los malos actores pueden convencer a las redes cercanas de que el mejor camino hacia una dirección IP específica es a través de su propia red.

La clave para detener los secuestros de IP es rastrearlo hasta los perpetradores reales antes de que ocurra, en lugar de cuando ya está en progreso. Y para hacer eso, el equipo está utilizando un nuevo sistema de aprendizaje automático. Al detectar algunos de los rasgos comunes de los “secuestradores en serie”, el equipo enseñó al sistema a detectar alrededor de 800 redes sospechosas, algunas de las cuales habían secuestrado direcciones IP durante muchos años.

“Los operadores de red normalmente tienen que manejar tales incidentes de manera reactiva y caso por caso, lo que facilita a los ciberdelincuentes continuar prosperando”, dijo Testart en un comunicado de prensa. “Este es un primer paso clave para poder arrojar luz sobre el comportamiento de los secuestradores en serie y defenderse proactivamente contra sus ataques”.

Rasgos específicos de los secuestradores

Para concentrarse en los secuestros de IP en serie, el equipo obtuvo información de las listas de correo del operador de red y de los datos históricos de BGP tomados cada cinco minutos de la tabla de enrutamiento global. Al analizar esa información, pudieron detectar rasgos específicos de secuestradores y luego entrenaron su sistema para identificar automáticamente esos rasgos.

Específicamente, el sistema de aprendizaje automático etiquetó las redes con tres rasgos clave en términos de los bloques de direcciones IP que utilizan:

  1. Cambios volátiles en la actividad . Los bloques de direcciones utilizados por los secuestradores parecen desaparecer más rápido que los utilizados por las redes legítimas. En promedio, las direcciones utilizadas por los secuestradores desaparecieron después de 50 días, en comparación con dos años para direcciones legítimas.
  2. Bloques de direcciones múltiples . Los secuestradores de IP en serie a menudo anuncian más bloques de direcciones IP o prefijos de red. El número medio fue 41 comparado con 23 para redes legítimas.
  3. Direcciones IP en varios países . La mayoría de las redes no tienen direcciones IP extranjeras, mientras que los secuestradores en serie tienen más probabilidades de registrar direcciones en otros países y continentes.

Un desafío es que algunos secuestros de IP pueden ser el resultado de un error humano en lugar de un ataque malicioso. Como resultado, el equipo tuvo que identificar manualmente los falsos positivos, que representaron alrededor del 20% de los resultados del sistema. Para reducir el trabajo manual, el equipo dijo que espera que las futuras versiones del sistema puedan asumir este tipo de actividad sin tanta intervención humana.

Objetivo final

El objetivo final es que este tipo de sistema de aprendizaje automático se utilice en entornos de producción reales.

“Este proyecto podría complementar muy bien las mejores soluciones existentes para prevenir tales abusos que incluyen el filtrado, la suplantación de identidad, la coordinación a través de bases de datos de contactos y el intercambio de políticas de enrutamiento para que otras redes puedan validarlo”, David Plonka, un Científico investigador senior de Akamai Technologies que no participó en el trabajo, dijo en un comunicado de prensa. “Queda por ver si las redes que se comportan mal seguirán siendo capaces de jugar con una buena reputación. Pero este trabajo es una excelente manera de validar o redirigir los esfuerzos de la comunidad de operadores de red para poner fin a estos peligros actuales”.

Testart presentará el documento en la Conferencia de medición de Internet de ACM en Amsterdam del 21 al 23 de octubre.

                                                                                

                                                

Consulte también

“data-credit =” Imagen: stevanovicigor, Getty Images / iStockphoto “rel =” noopener noreferrer nofollow “>  istock-860611418-1.jpg

                                            Imagen: stevanovicigor, Getty Images / iStockphoto
                                        


Source link

Be part of our affiliated companies and receive a 20% discount.
www.onevirtualoffice.com
www.be1radio.com
www.rmcommunik.com
www.beonegroup.ca

Need Help?
Let our experienced staff help with virtual helpdesk. click for details.

Services:
– Laptop and Desktop Repair
– Virus and Malware Removal
– Computer Tune-up
– Remote Assistance
– Data Backup
– Data Recovery
– File Transfer and Sharing
– Hardware Diagnostics
– Antivirus Installation
– Software Installation
– Hardware Upgrades
– New System Setup
– Printer Troubleshooting
-Webmaster,hosting,Logo , Graphic design
-Social media Management
– Networking
– Install Windows Operating System (10, 8, 7, Vista and XP)

Business & Residential Toll Free: 1-800-432-1475 | Direct: (438)488-3296

About rasco

Be Happy the future is friendly.
Allrights Reserved 2007-2018 - Beone Magazine - powered by rasco