بدافزارها از جمله خطرات بزرگی هستند که جوامع جدید با آنها روبرو شده است. حال پژوهشگران به دنبال پیدا کردن روشهایی برای پیشبینی این حملات هستند.
به گزارش گروه ترجمه گرداب، گروه تحقیقاتی دانشگاه تگزاس در شهر سان آنتونیو در حال بررسی روشهای شناسایی دقیق حملات بدافزاری است.
پروفسور یوشنگ فنگ دکترای مهندسی مکانیک و دانشجوی دکتری وانتریودو از کالج مکانیک و پروفسور شوهای شو از دپارتمان علوم کامپیوتری دانشگاه کلورادو در حال تحقیق بر روی استفاده از ابزارهای ریاضیاتی و شبیهسازی رایانهای برای پیشبینی حملات سایبری هستند.
برطبق گزارش سال ۲۰۱۹ فورج راک (ForgeRock) سوابق دادههای حداقل ۲.۸ میلیارد نفر در سال ۲۰۱۸ لو رفته است و این خسارت ۶۵۴ میلیارد دلاری برای سازمانهای آمریکایی به بار آورده است.
در حال حاضر رویکرد غالب برای مقابله با حملات سایبری، انجام اقدامات پیشگیرانه است و همین باعث شده این محققان به دنبال توسعه و استفاده از ابزارهای دفاع سایبری و حسگرهایی باشند تا بتوانند خطرات را شناسایی کنند و دادههای لازم برای توسعه مکانیسم دفاعی قویتر به دست آورند.
پروفسور فنگ در این باره میگوید: «خطرات کنونی حوزه سایبری باعث شده که این به یک ضرورت تبدیل شود که از زوایا و چشماندازهای مختلف به این مسئله ورود شود. اما مسئله پیشبینی کار دشواری است، زیرا متغیرهای متعددی وجود دارد که در طی فرایند بهطور بالقوه میتوانند در این حملات اثرگذار باشند و حملات سایبری نیز روزبهروز هوشمندانهتر میشود.
با استفاده از آنالیز آگاهی موقعیتمند پیشبینی کننده، این تیم به بررسی انواع مختلف حملات سایبری پرداخته است تا بتوانند خطراتی را که ممکن است به دستگاهها، سرورها و شبکهها آسیب وارد کند، شناسایی کنند.
«اغلب پژوهشها در حوزه امنیت سایبری بر حوزه میکروسکوپیک بسنده میکند و به سطوحی انتزاعی و نحوه دفاع از یک حمله مشخص میپردازد. حملات سایبری میتوانند بهطور موفق به یک ضعف مشخص در سیستم رایانهای نفوذ کند».
اما این پژوهش به دنبال بررسی در سطوح ماکروسکوپیک (نگاه کلان) به حملات سایبری است. چنین نوع پژوهشهایی بسیار اهمیت دارند، زیرا میتواند نگاهی کلگرایانه برای رویکردهای دفاع سایبری ارائه کنند.
«بسیار دشوار است تا علت هر حمله را پیدا کرد، اما اگر کلان دادههایی در زمان مشخص برای هر آدرس آی پی داشته باشیم میتوانیم نسبت درونی این آدرسهای آی پی، الگوهای مورد استفاده یا ویژگیهای زمانی مورد نیاز را شناسایی کنیم».
منبع: techxplore