Proactive cybersecurity tailoring through deception techniques
Autor(a) principal: | |
---|---|
Data de Publicação: | 2023 |
Tipo de documento: | Dissertação |
Idioma: | eng |
Título da fonte: | Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
Texto Completo: | http://hdl.handle.net/10400.21/16947 |
Resumo: | Dissertação de natureza científica para obtenção do grau de Mestre em Engenharia Informática e de Computadores |
id |
RCAP_c932e33baee40a26c848c95f916db20a |
---|---|
oai_identifier_str |
oai:repositorio.ipl.pt:10400.21/16947 |
network_acronym_str |
RCAP |
network_name_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository_id_str |
7160 |
spelling |
Proactive cybersecurity tailoring through deception techniquesIlusão cibernéticaRede de deceptionCibersegurança proativaRedes definidas por SoftwareGuerra cibernéticaVirtualização de redesCyber deceptionDeception gridProactive cybersecuritySoftware-defined networkingCyber warfareDissertação de natureza científica para obtenção do grau de Mestre em Engenharia Informática e de ComputadoresUma abordagem proativa à cibersegurança pode complementar uma postura reativa ajudando as empresas a lidar com incidentes de segurança em fases iniciais. As organizações podem proteger-se ativamente contra a assimetria inerente à guerra cibernética através do uso de técnicas proativas, como por exemplo a ciber deception. A implantação intencional de artefactos enganosos para construir uma infraestrutura que permite a investigação em tempo real dos padrões e abordagens de um atacante sem comprometer a rede principal da organização é o propósito da deception cibernética. Esta metodologia pode revelar vulnerabilidades por descobrir, conhecidas como vulnerabilidades de dia-zero, sem interferir com as atividades de rotina da organização. Além disso, permite às empresas a extração de informações vitais sobre o atacante que, de outra forma, seriam difíceis de adquirir. No entanto, colocar estes conceitos em prática em circunstâncias reais constitui problemas de grande ordem. Este estudo propõe uma arquitetura para um sistema informático de deception, que culmina numa implementação que implanta e adapta dinamicamente uma rede enganosa através do uso de técnicas de redes definidas por software e de virtualização de rede. A rede ilusora é uma rede de ativos virtuais com uma topologia e especificações pré-planeadas, coincidentes com uma estratégia de deception. O sistema pode rastrear e avaliar a atividade do atacante através da monitorização contínua dos artefactos da rede. O refinamento em tempo real do plano de deception pode exigir alterações na topologia e nos artefactos da rede, possíveis devido às capacidades de modificação dinâmica das redes definidas por software. As organizações podem maximizar as suas capacidades de deception ao combinar estes processos com componentes avançados de deteção e classificação de ataques informáticos. A eficácia da solução proposta é avaliada usando vários casos de estudo que demonstram a sua utilidade.A proactive approach to cybersecurity can supplement a reactive posture by helping businesses to handle security incidents in the early phases of an attack. Organizations can actively protect against the inherent asymmetry of cyber warfare by using proactive techniques such as cyber deception. The intentional deployment of misleading artifacts to construct an infrastructure that allows real-time investigation of an attacker's patterns and approaches without compromising the organization's principal network is what cyber deception entails. This method can reveal previously undiscovered vulnerabilities, referred to as zero-day vulnerabilities, without interfering with routine corporate activities. Furthermore, it enables enterprises to collect vital information about the attacker that would otherwise be difficult to access. However, putting such concepts into practice in real-world circumstances involves major problems. This study proposes an architecture for a deceptive system, culminating in an implementation that deploys and dynamically customizes a deception grid using Software-Defined Networking (SDN) and network virtualization techniques. The deception grid is a network of virtual assets with a topology and specifications that are pre-planned to coincide with a deception strategy. The system can trace and evaluate the attacker's activity by continuously monitoring the artifacts within the deception grid. Real-time refinement of the deception plan may necessitate changes to the grid's topology and artifacts, which can be assisted by software-defined networking's dynamic modification capabilities. Organizations can maximize their deception capabilities by merging these processes with advanced cyber-attack detection and classification components. The effectiveness of the given solution is assessed using numerous use cases that demonstrate its utility.Gonçalves, Luís CarlosRCIPLGuerra, Luís Maria de Figueiredo Cruz2024-01-22T14:27:16Z20232023-01-01T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10400.21/16947TID:203446755engGuerra, Luís Maria de Figueiredo Cruz - Proactive Cybersecurity tailoring through deception techniques. Lisboa: Instituto Superior de Engenharia de Lisboa, 2023. Dissertação de Mestradoinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2024-01-31T02:16:06Zoai:repositorio.ipl.pt:10400.21/16947Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-20T01:56:52.231468Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse |
dc.title.none.fl_str_mv |
Proactive cybersecurity tailoring through deception techniques |
title |
Proactive cybersecurity tailoring through deception techniques |
spellingShingle |
Proactive cybersecurity tailoring through deception techniques Guerra, Luís Maria de Figueiredo Cruz Ilusão cibernética Rede de deception Cibersegurança proativa Redes definidas por Software Guerra cibernética Virtualização de redes Cyber deception Deception grid Proactive cybersecurity Software-defined networking Cyber warfare |
title_short |
Proactive cybersecurity tailoring through deception techniques |
title_full |
Proactive cybersecurity tailoring through deception techniques |
title_fullStr |
Proactive cybersecurity tailoring through deception techniques |
title_full_unstemmed |
Proactive cybersecurity tailoring through deception techniques |
title_sort |
Proactive cybersecurity tailoring through deception techniques |
author |
Guerra, Luís Maria de Figueiredo Cruz |
author_facet |
Guerra, Luís Maria de Figueiredo Cruz |
author_role |
author |
dc.contributor.none.fl_str_mv |
Gonçalves, Luís Carlos RCIPL |
dc.contributor.author.fl_str_mv |
Guerra, Luís Maria de Figueiredo Cruz |
dc.subject.por.fl_str_mv |
Ilusão cibernética Rede de deception Cibersegurança proativa Redes definidas por Software Guerra cibernética Virtualização de redes Cyber deception Deception grid Proactive cybersecurity Software-defined networking Cyber warfare |
topic |
Ilusão cibernética Rede de deception Cibersegurança proativa Redes definidas por Software Guerra cibernética Virtualização de redes Cyber deception Deception grid Proactive cybersecurity Software-defined networking Cyber warfare |
description |
Dissertação de natureza científica para obtenção do grau de Mestre em Engenharia Informática e de Computadores |
publishDate |
2023 |
dc.date.none.fl_str_mv |
2023 2023-01-01T00:00:00Z 2024-01-22T14:27:16Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10400.21/16947 TID:203446755 |
url |
http://hdl.handle.net/10400.21/16947 |
identifier_str_mv |
TID:203446755 |
dc.language.iso.fl_str_mv |
eng |
language |
eng |
dc.relation.none.fl_str_mv |
Guerra, Luís Maria de Figueiredo Cruz - Proactive Cybersecurity tailoring through deception techniques. Lisboa: Instituto Superior de Engenharia de Lisboa, 2023. Dissertação de Mestrado |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação instacron:RCAAP |
instname_str |
Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
instacron_str |
RCAAP |
institution |
RCAAP |
reponame_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
collection |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository.name.fl_str_mv |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
repository.mail.fl_str_mv |
|
_version_ |
1799137056269533184 |