Internet
Sécuriser Internet
Alors que de nombreuses personnes peuvent nommer un fournisseur d'accès Internet (FAI) et décrire ce que fait un FAI, moins de gens connaissent l'échange de trafic Internet qui se produit entre les réseaux de différents FAI, appelés systèmes autonomes (AS). Essentiellement un ensemble de préfixes de routage de protocole Internet connectés sous le contrôle d'un ou plusieurs opérateurs de réseau, un AS achemine et échange le trafic avec d'autres AS en suivant une politique de routage commune et clairement définie vers Internet.
En étudiant comment différents AS se connectent et sont interdépendants d'autres AS pour le routage du trafic, le professeur assistant SMU des systèmes d'information Wang Qiuhong a cherché à caractériser l'interdépendance en termes d'infrastructure d'information critique traversant les frontières organisationnelles et nationales.
Menaces d'interconnexion et de cybersécurité
Une grande partie du problème réside dans le fait qu'un FAI ou un fournisseur de contenu ne peut pas dicter les autres relations de peering de ses partenaires de peering. Elle a écrit:
<< Nous sommes en mesure d'identifier les pays qui deviennent involontairement l'intermédiaire critique du trafic Internet d'une organisation mais qui ne sont pas dans le champ de décision de l'organisation. Par exemple, une organisation peut choisir ses partenaires pour transiter ou analyser son trafic Internet mais ne peut pas contrôler les choix de ses partenaires, ce qui peut entraîner une interdépendance involontaire du trafic Internet. "
L'un des domaines d'intervention du projet du professeur Wang, qui a été attribué dans le cadre du programme national de recherche et développement sur la cybersécurité de la National Research Foundation (NRF), est la relation de peering qu'un AS établit avec d'autres AS membres sur un point d'échange Internet (IXP), l'infrastructure physique sur quel trafic Internet est échangé.
«La surface d'attaque s'élargit tandis que les chemins de routage peuvent devenir plus courts lorsqu'une organisation se connecte à un IXP, car ses réseaux peuvent directement atteindre plus de réseaux d'autres organisations via un IXP», note-t-elle. "Nous essayons donc d'identifier les types d'interconnexions qui attirent le plus d'attaques. D'un autre côté, certaines connexions peuvent réduire les menaces de sécurité."
Elle explique en outre: "Les organisations sont connectées aux IXP pour réduire les coûts et accroître l'efficacité des échanges de trafic Internet. En raison de ces incitations commerciales, elles doivent échanger et partager des informations pour faciliter les transactions. Certaines des informations échangées peuvent en fait contribuer à la surveillance du trafic et validation. Et à leur tour, cela réduira les attaques. "
"Lorsque les incitations à partager des informations s'alignent sur la sécurité, cela pourrait améliorer la sécurité. Sinon, cela pourrait facilement induire davantage d'attaques."
La plupart de ses recherches ont été effectuées à l'aide de données provenant de sources multiples disponibles sur Internet. «Nous avons essayé de mesurer le risque de cybersécurité parce que [if there is] pas de mesure, [there will be] pas de gestion », dit-elle, faisant référence à son étude de trois ans« Dissuader les menaces de cybersécurité par la topologie Internet, l'application de la loi et l'atténuation technique »qui s'est achevée au début de l'année.
Chapeau blanc, chapeau noir
Le projet du professeur Wang a également exploré le "partage en ligne des techniques de piratage, en étudiant son impact sur les menaces de cybersécurité et en évaluant les implications politiques liées au partage des connaissances en ligne sur les techniques de piratage".
"Le fait de discuter des techniques de piratage porte le caractère à double usage de la technologie. Il révèle des exploits de cybersécurité, qui peuvent promouvoir des activités de piratage ou peuvent être utiles aux chapeaux blancs", explique-t-elle, faisant référence à des hackers éthiques qui sont souvent engagés pour aider les organisations à combler les lacunes de la cybersécurité. systèmes. "Les forums disponibles publiquement deviennent un bon endroit pour eux pour obtenir des informations à jour sur les nouvelles techniques malveillantes."
En comparant les journaux des professionnels de la cybersécurité avec quatre millions de publications sur des sites de hackers populaires tels que hackforum.net, le professeur Wang a trouvé des sujets similaires 10% du temps en moyenne.
«C'est quatre millions contre seulement des milliers d'agendas de 2002 à 2019», explique-t-elle. «Mais si nous regardons le chiffre le plus élevé, les agendas de certains professionnels atteignent 50% et même plus [in terms of similar topics discussed]. Cela signifie que les techniques de sécurité sont à double usage. "
Le professeur Wang a cité la Computer Misuse Act de Singapour, qui décourage le partage en ligne de techniques de cybersécurité en raison de la menace de poursuites que pose la double utilisation de la technologie de cybersécurité. Mais comme les chapeaux blancs sont moins incités et entraînent des coûts plus élevés lorsqu'ils tentent d'apprendre des techniques de piratage via d'autres canaux ou même le darknet, les forums de hackers accessibles au public deviennent plus précieux pour les chapeaux blancs.
Ce qui manque mais urgent dans la réglementation pour garantir la cybersécurité, note le professeur Wang, ce n'est pas une législation plus stricte, une meilleure technologie ou une plus grande incitation économique; c'est l'éducation.
"Il s'agit de normes sociales, de sensibilisation et d'éducation des gens", insiste-t-elle. "Les pays pionniers de l'éducation à la sécurité sont des pays européens comme le Royaume-Uni. Ils font pression pour l'éducation à la sécurité dans les écoles primaires et secondaires. Ils recherchent maintenant des professionnels de la sécurité qui peuvent dispenser une éducation sur la sécurité dans ces écoles."
"Les gouvernements ont les ressources pour faire cela. Nous ne devrions pas nous attendre à moins de risques à l'avenir. L'éducation et la sensibilisation sont des questions générales, mais elles sont en fait les plus importantes en matière de cybersécurité."
Vidéo: les chercheurs utilisent le son pour avertir les internautes de possibles menaces de sécurité
Fourni par
Université de gestion de Singapour
Citation:
Sécuriser Internet (1er septembre 2020)
récupéré le 1 septembre 2020
depuis https://techxplore.com/news/2020-09-internet.html
Ce document est soumis au droit d'auteur. En dehors de toute utilisation équitable à des fins d'étude ou de recherche privées, aucune
une partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.
Sommaire