Creazione di profili di attaccanti tramite giochi adattivi: "Gioco strano, l'unica mossa vincente è non giocare"

7

Uso del design del gioco per profilare gli aggressori:

Interessato a qualsiasi ricerca che colleghi i concetti nella progettazione del gioco ai sistemi di sicurezza nel tentativo di definire l'identità, le motivazioni, le abilità, ecc. dell'attaccante; se nessuno esiste, disposto ad escludere la ricerca nel campo del design del gioco stesso.

UPDATE: Ecco un esempio di cosa intendo. Un honeypot è progettato in modo tale da adattarsi all'attaccante mentre l'attaccante esplora il sistema in modo tale che ogni adattamento è uno sforzo per imparare di più sull'attaccante e distinguerli dagli altri attaccanti. Ad esempio, come esempio molto povero, nel sistema ghost ci sono due nodi: il computer "insicuro" e quello "sicuro". Per ogni connessione da un nuovo IP, il computer "insicuro" ottiene un insieme di nomi utente / password generati e lasciati come file nel sistema; queste password sono per il computer sicuro. Che stranamente, in effetti, dà all'attaccante un nome utente e una password che solo loro conoscono. Dopo che l'utente malintenzionato accede al computer "sicuro", se crea una backdoor, la password che gli è stata assegnata viene cambiata. Gli indirizzi email all'interno del sistema vengono generati per utente malintenzionato e tali account di posta elettronica vengono guardati per tentativi di exploit.

L'idea è di profilare l'identità dell'attaccante, le sue motivazioni, le sue abilità, ecc. in un modo che si adatta agli attaccanti e li trascina ulteriormente, in modo che vengano estratte ulteriori informazioni su di loro.

IMAGE-SOURCE: WarGames, 1983

    
posta blunders 12.06.2011 - 15:40
fonte

2 risposte

3
risposta data 12.06.2011 - 18:31
fonte
2

Questa è una pagina dell'EPFL con un elenco di articoli di ricerca che adottano un approccio teorico di gioco a vari campi della sicurezza, se questo è ciò che intendi.

link

    
risposta data 12.06.2011 - 16:43
fonte

Leggi altre domande sui tag