Sécuriser Internet

0
19

Le professeur assistant de SMU Wang Qiuhong a approfondi Internet pour quantifier les risques de cybersécurité induits par l'interconnexion. L'interdépendance complique les efforts, mais encourager la discussion sur les techniques de piratage pourrait aider les White Hats à construire des systèmes de cybersécurité plus solides. Crédit: Singapore Management University

Alors que de nombreuses personnes peuvent nommer un fournisseur d'accès Internet (FAI) et décrire ce que fait un FAI, moins de gens connaissent l'échange de trafic Internet qui se produit entre les réseaux de différents FAI, appelés systèmes autonomes (AS). Essentiellement un ensemble de préfixes de routage de protocole Internet connectés sous le contrôle d'un ou plusieurs opérateurs de réseau, un AS achemine et échange le trafic avec d'autres AS en suivant une politique de routage commune et clairement définie vers Internet.

En étudiant comment différents AS se connectent et sont interdépendants d'autres AS pour le routage du trafic, le professeur assistant SMU des systèmes d'information Wang Qiuhong a cherché à caractériser l'interdépendance en termes d'infrastructure d'information critique traversant les frontières organisationnelles et nationales.

Menaces d'interconnexion et de cybersécurité

Une grande partie du problème réside dans le fait qu'un FAI ou un fournisseur de contenu ne peut pas dicter les autres relations de peering de ses partenaires de peering. Elle a écrit:

<< Nous sommes en mesure d'identifier les pays qui deviennent involontairement l'intermédiaire critique du trafic Internet d'une organisation mais qui ne sont pas dans le champ de décision de l'organisation. Par exemple, une organisation peut choisir ses partenaires pour transiter ou analyser son trafic Internet mais ne peut pas contrôler les choix de ses partenaires, ce qui peut entraîner une interdépendance involontaire du trafic Internet. "

L'un des domaines d'intervention du projet du professeur Wang, qui a été attribué dans le cadre du programme national de recherche et développement sur la cybersécurité de la National Research Foundation (NRF), est la relation de peering qu'un AS établit avec d'autres AS membres sur un point d'échange Internet (IXP), l'infrastructure physique sur quel trafic Internet est échangé.

«La surface d'attaque s'élargit tandis que les chemins de routage peuvent devenir plus courts lorsqu'une organisation se connecte à un IXP, car ses réseaux peuvent directement atteindre plus de réseaux d'autres organisations via un IXP», note-t-elle. "Nous essayons donc d'identifier les types d'interconnexions qui attirent le plus d'attaques. D'un autre côté, certaines connexions peuvent réduire les menaces de sécurité."

Elle explique en outre: "Les organisations sont connectées aux IXP pour réduire les coûts et accroître l'efficacité des échanges de trafic Internet. En raison de ces incitations commerciales, elles doivent échanger et partager des informations pour faciliter les transactions. Certaines des informations échangées peuvent en fait contribuer à la surveillance du trafic et validation. Et à leur tour, cela réduira les attaques. "

"Lorsque les incitations à partager des informations s'alignent sur la sécurité, cela pourrait améliorer la sécurité. Sinon, cela pourrait facilement induire davantage d'attaques."

La plupart de ses recherches ont été effectuées à l'aide de données provenant de sources multiples disponibles sur Internet. «Nous avons essayé de mesurer le risque de cybersécurité parce que [if there is] pas de mesure, [there will be] pas de gestion », dit-elle, faisant référence à son étude de trois ans« Dissuader les menaces de cybersécurité par la topologie Internet, l'application de la loi et l'atténuation technique »qui s'est achevée au début de l'année.

Chapeau blanc, chapeau noir

Le projet du professeur Wang a également exploré le "partage en ligne des techniques de piratage, en étudiant son impact sur les menaces de cybersécurité et en évaluant les implications politiques liées au partage des connaissances en ligne sur les techniques de piratage".

"Le fait de discuter des techniques de piratage porte le caractère à double usage de la technologie. Il révèle des exploits de cybersécurité, qui peuvent promouvoir des activités de piratage ou peuvent être utiles aux chapeaux blancs", explique-t-elle, faisant référence à des hackers éthiques qui sont souvent engagés pour aider les organisations à combler les lacunes de la cybersécurité. systèmes. "Les forums disponibles publiquement deviennent un bon endroit pour eux pour obtenir des informations à jour sur les nouvelles techniques malveillantes."

En comparant les journaux des professionnels de la cybersécurité avec quatre millions de publications sur des sites de hackers populaires tels que hackforum.net, le professeur Wang a trouvé des sujets similaires 10% du temps en moyenne.

«C'est quatre millions contre seulement des milliers d'agendas de 2002 à 2019», explique-t-elle. «Mais si nous regardons le chiffre le plus élevé, les agendas de certains professionnels atteignent 50% et même plus [in terms of similar topics discussed]. Cela signifie que les techniques de sécurité sont à double usage. "

Le professeur Wang a cité la Computer Misuse Act de Singapour, qui décourage le partage en ligne de techniques de cybersécurité en raison de la menace de poursuites que pose la double utilisation de la technologie de cybersécurité. Mais comme les chapeaux blancs sont moins incités et entraînent des coûts plus élevés lorsqu'ils tentent d'apprendre des techniques de piratage via d'autres canaux ou même le darknet, les forums de hackers accessibles au public deviennent plus précieux pour les chapeaux blancs.

Ce qui manque mais urgent dans la réglementation pour garantir la cybersécurité, note le professeur Wang, ce n'est pas une législation plus stricte, une meilleure technologie ou une plus grande incitation économique; c'est l'éducation.

"Il s'agit de normes sociales, de sensibilisation et d'éducation des gens", insiste-t-elle. "Les pays pionniers de l'éducation à la sécurité sont des pays européens comme le Royaume-Uni. Ils font pression pour l'éducation à la sécurité dans les écoles primaires et secondaires. Ils recherchent maintenant des professionnels de la sécurité qui peuvent dispenser une éducation sur la sécurité dans ces écoles."

"Les gouvernements ont les ressources pour faire cela. Nous ne devrions pas nous attendre à moins de risques à l'avenir. L'éducation et la sensibilisation sont des questions générales, mais elles sont en fait les plus importantes en matière de cybersécurité."


Vidéo: les chercheurs utilisent le son pour avertir les internautes de possibles menaces de sécurité


Fourni par
Université de gestion de Singapour

Citation:
Sécuriser Internet (1er septembre 2020)
récupéré le 1 septembre 2020
depuis https://techxplore.com/news/2020-09-internet.html

Ce document est soumis au droit d'auteur. En dehors de toute utilisation équitable à des fins d'étude ou de recherche privées, aucune
une partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.

Les offres de produits Hi-tech en rapport avec cet article

  • Une Solution d’Accès Internet Sécurisé avec PfSense : Généralité sur les Réseaux Wi-Fi, Configuration de pfsense, le Portail Captif
  • TP-Link Clé WiFi Puissante N300 Mbps, mini adaptateur USB wifi, dongle wifi, Bouton WPS, compatible avec Windows 10/8.1/8/7/XP, Mac OS X 10.9-10.13, Linux , Noir, TL-WN823N
    【Design compact miniature】Une fois branchée, elle peut être laissée dans le port USB d’un ordinateur portable. Profitez du Wifi stable partout où vous en avez besoin. 【Vietesse WiFi rapide】Vitesse WiFi jusqu'à 300 Mbps idéale pour la vidéo HD fluide, la transmission vocale et les jeux en ligne. 【Large compatibilité et Installation facile】: Prise en charge de Windows 10/8.1/8/7/XP, Mac OS X 10.9-10.13, Linux. Une interface utilisateur conviviale sur un CD pour une installation simple. 【Sécurité avancée】Prend en charge les protocoles WEP, WPA, PA2 / WPA-PSK / WPA2-PSK 64/128 (TKIP / AES) 【Service de Garantie】Nous offrons une garantie de 3 an. 【Sécurité à un bouton WPS】En appuyant sur le bouton WPS, connectez le TL-WN823N au réseau WiFi sans saisir un mot de passe complexe, et restez protégé avec sécurité fiable.
  • La méthode La Cense - Tout sur la relation homme-cheval
  • Carnet de mots de passe: Protéger vos mots de passe et identifiants Internet - Index alphabétique - Pages numérotées - Format A5 - Carnet de codes secrets
  • Gardien de mots de passe: un carnet sécurisé par un chien cool pour noter ses adresses de sites internet et ses mots de passes | cadeau idéal et ... |104 pages rangées par ordre alphabétique
  • Développer un site web en Php, Mysql et Javascript, Jquery, CSS3 et HTML5: Incluant Web Apps et Mobile. Codes sources en ligne. Cours et exercices avec Corrigé
    web|informatique|javascript|css3|html5|9782893775760|Robin Nixon
  • Sécurité informatique sur le web - Apprenez à sécuriser vos applications (management, cybersécurité, développement et opérationnel)
  • Popsockets Popsockets support Stony Cœur
    Mettre, incliner, enrouler, maintenir, replier, empoigner, répéter - Les PopSockets sont magnifiques pour améliorer la prise en main et la fonctionnalité de votre téléphone. Pour iPhone 7 et 7+ iPhone 6/SE/6S/6S Plus/6 Plus, Samsung Galaxy S6/Galaxy S7/S7 Edge/LG G5. Support sûr pour appels, SMS, photos et selfies - Compatible avec tous les smartphones et tablettes. Permet à vos mains pour se détendre tout en tenant en toute sécurité votre téléphone - le téléphone ne tombe jamais par perte d'adhérence. Design séduisant et faites pivoter votre appareil en mains-libres, le berceau fournit une emprise, un support, un endroit où enrouler vos écouteurs. Idéal pour une prise en main plus ferme, plus confortable sur votre tablette et liseuse. Fonctionne en horizontal et en vertical pour naviguer sur Internet, regarder des films, envoyer des SMS de groupes, jeux, photos, FaceTime et Skype. Adhésif avancé réutilisable - stickers adhésifs repositionnables, lavables pour la plupart des appareils et coques (ne colle pas à certaines coques ou silicone étanche). Veuillez noter que les couleurs peuvent varier de celles à l'image; la vie n'est-elle pas faite de surprises.
  • Wi-Fi HACKING avec KALI LINUX: Guide étape par étape : apprenez à pénétrer les réseaux Wi-Fi et les meilleures stratégies pour les sécuriser
  • Gardian's: Carnet de mot de passe pour mieux gérer les mots de passes: Tout vos codes secrets internets sont super securisés; un gardien de vos mot de passe très puissant

Laisser un commentaire