Proactive cybersecurity tailoring through deception techniques

Detalhes bibliográficos
Autor(a) principal: Guerra, Luís Maria de Figueiredo Cruz
Data de Publicação: 2023
Tipo de documento: Dissertação
Idioma: eng
Título da fonte: Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
Texto Completo: http://hdl.handle.net/10400.21/16947
Resumo: Dissertação de natureza científica para obtenção do grau de Mestre em Engenharia Informática e de Computadores
id RCAP_c932e33baee40a26c848c95f916db20a
oai_identifier_str oai:repositorio.ipl.pt:10400.21/16947
network_acronym_str RCAP
network_name_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository_id_str 7160
spelling Proactive cybersecurity tailoring through deception techniquesIlusão cibernéticaRede de deceptionCibersegurança proativaRedes definidas por SoftwareGuerra cibernéticaVirtualização de redesCyber deceptionDeception gridProactive cybersecuritySoftware-defined networkingCyber warfareDissertação de natureza científica para obtenção do grau de Mestre em Engenharia Informática e de ComputadoresUma abordagem proativa à cibersegurança pode complementar uma postura reativa ajudando as empresas a lidar com incidentes de segurança em fases iniciais. As organizações podem proteger-se ativamente contra a assimetria inerente à guerra cibernética através do uso de técnicas proativas, como por exemplo a ciber deception. A implantação intencional de artefactos enganosos para construir uma infraestrutura que permite a investigação em tempo real dos padrões e abordagens de um atacante sem comprometer a rede principal da organização é o propósito da deception cibernética. Esta metodologia pode revelar vulnerabilidades por descobrir, conhecidas como vulnerabilidades de dia-zero, sem interferir com as atividades de rotina da organização. Além disso, permite às empresas a extração de informações vitais sobre o atacante que, de outra forma, seriam difíceis de adquirir. No entanto, colocar estes conceitos em prática em circunstâncias reais constitui problemas de grande ordem. Este estudo propõe uma arquitetura para um sistema informático de deception, que culmina numa implementação que implanta e adapta dinamicamente uma rede enganosa através do uso de técnicas de redes definidas por software e de virtualização de rede. A rede ilusora é uma rede de ativos virtuais com uma topologia e especificações pré-planeadas, coincidentes com uma estratégia de deception. O sistema pode rastrear e avaliar a atividade do atacante através da monitorização contínua dos artefactos da rede. O refinamento em tempo real do plano de deception pode exigir alterações na topologia e nos artefactos da rede, possíveis devido às capacidades de modificação dinâmica das redes definidas por software. As organizações podem maximizar as suas capacidades de deception ao combinar estes processos com componentes avançados de deteção e classificação de ataques informáticos. A eficácia da solução proposta é avaliada usando vários casos de estudo que demonstram a sua utilidade.A proactive approach to cybersecurity can supplement a reactive posture by helping businesses to handle security incidents in the early phases of an attack. Organizations can actively protect against the inherent asymmetry of cyber warfare by using proactive techniques such as cyber deception. The intentional deployment of misleading artifacts to construct an infrastructure that allows real-time investigation of an attacker's patterns and approaches without compromising the organization's principal network is what cyber deception entails. This method can reveal previously undiscovered vulnerabilities, referred to as zero-day vulnerabilities, without interfering with routine corporate activities. Furthermore, it enables enterprises to collect vital information about the attacker that would otherwise be difficult to access. However, putting such concepts into practice in real-world circumstances involves major problems. This study proposes an architecture for a deceptive system, culminating in an implementation that deploys and dynamically customizes a deception grid using Software-Defined Networking (SDN) and network virtualization techniques. The deception grid is a network of virtual assets with a topology and specifications that are pre-planned to coincide with a deception strategy. The system can trace and evaluate the attacker's activity by continuously monitoring the artifacts within the deception grid. Real-time refinement of the deception plan may necessitate changes to the grid's topology and artifacts, which can be assisted by software-defined networking's dynamic modification capabilities. Organizations can maximize their deception capabilities by merging these processes with advanced cyber-attack detection and classification components. The effectiveness of the given solution is assessed using numerous use cases that demonstrate its utility.Gonçalves, Luís CarlosRCIPLGuerra, Luís Maria de Figueiredo Cruz2024-01-22T14:27:16Z20232023-01-01T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10400.21/16947TID:203446755engGuerra, Luís Maria de Figueiredo Cruz - Proactive Cybersecurity tailoring through deception techniques. Lisboa: Instituto Superior de Engenharia de Lisboa, 2023. Dissertação de Mestradoinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2024-01-31T02:16:06Zoai:repositorio.ipl.pt:10400.21/16947Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-20T01:56:52.231468Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse
dc.title.none.fl_str_mv Proactive cybersecurity tailoring through deception techniques
title Proactive cybersecurity tailoring through deception techniques
spellingShingle Proactive cybersecurity tailoring through deception techniques
Guerra, Luís Maria de Figueiredo Cruz
Ilusão cibernética
Rede de deception
Cibersegurança proativa
Redes definidas por Software
Guerra cibernética
Virtualização de redes
Cyber deception
Deception grid
Proactive cybersecurity
Software-defined networking
Cyber warfare
title_short Proactive cybersecurity tailoring through deception techniques
title_full Proactive cybersecurity tailoring through deception techniques
title_fullStr Proactive cybersecurity tailoring through deception techniques
title_full_unstemmed Proactive cybersecurity tailoring through deception techniques
title_sort Proactive cybersecurity tailoring through deception techniques
author Guerra, Luís Maria de Figueiredo Cruz
author_facet Guerra, Luís Maria de Figueiredo Cruz
author_role author
dc.contributor.none.fl_str_mv Gonçalves, Luís Carlos
RCIPL
dc.contributor.author.fl_str_mv Guerra, Luís Maria de Figueiredo Cruz
dc.subject.por.fl_str_mv Ilusão cibernética
Rede de deception
Cibersegurança proativa
Redes definidas por Software
Guerra cibernética
Virtualização de redes
Cyber deception
Deception grid
Proactive cybersecurity
Software-defined networking
Cyber warfare
topic Ilusão cibernética
Rede de deception
Cibersegurança proativa
Redes definidas por Software
Guerra cibernética
Virtualização de redes
Cyber deception
Deception grid
Proactive cybersecurity
Software-defined networking
Cyber warfare
description Dissertação de natureza científica para obtenção do grau de Mestre em Engenharia Informática e de Computadores
publishDate 2023
dc.date.none.fl_str_mv 2023
2023-01-01T00:00:00Z
2024-01-22T14:27:16Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10400.21/16947
TID:203446755
url http://hdl.handle.net/10400.21/16947
identifier_str_mv TID:203446755
dc.language.iso.fl_str_mv eng
language eng
dc.relation.none.fl_str_mv Guerra, Luís Maria de Figueiredo Cruz - Proactive Cybersecurity tailoring through deception techniques. Lisboa: Instituto Superior de Engenharia de Lisboa, 2023. Dissertação de Mestrado
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron:RCAAP
instname_str Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron_str RCAAP
institution RCAAP
reponame_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
collection Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository.name.fl_str_mv Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
repository.mail.fl_str_mv
_version_ 1799137056269533184