Sommario
Gli attacchi DDoS sono una minaccia crescente nel panorama della sicurezza informatica. Una nuova tecnica, tuttavia, promette di rivoluzionare il modo in cui questi attacchi vengono rilevati, offrendo una precisione senza precedenti.
Come funziona la nuova tecnica
La nuova metodologia, come riportato esclusivamente a Cyber Security News, monitora attentamente i costanti cambiamenti nei modelli di traffico internet. Gli scienziati hanno modificato il playbook tradizionalmente utilizzato per identificare gli attacchi di negazione del servizio, concentrandosi sul comportamento asimmetrico del traffico di rete e sull’entropia di Tsallis.
Dettagli specifici della tecnica anti-DDoS
Questa innovativa tecnica è stata sviluppata da esperti del Department of Energy’s Pacific Northwest National Laboratory. Omer Subasi, scienziato del PNNL, ha presentato i risultati all’IEEE International Conference on Cyber Security and Resilience, ricevendo un premio per il miglior articolo di ricerca presentato. Mentre molti sistemi si basano su una soglia numerica per identificare gli attacchi DDoS, il team del PNNL ha scelto di evitare completamente l’idea delle soglie, concentrandosi invece sull’entropia, una metrica per il disordine del sistema.
L’efficacia della formula di Tsallis
Numerosi sistemi di rilevamento degli attacchi di negazione del servizio si basano sulla formula dell’entropia di Shannon. Tuttavia, Subasi ha optato per un concetto matematico chiamato entropia di Tsallis. Questa formula, secondo Subasi, è centinaia di volte più sensibile nel rilevare falsi allarmi e nel distinguere tra eventi reali e un attacco.
Vantaggi e prospettive future
La soluzione proposta dal PNNL è automatizzata e non richiede una supervisione umana stretta per distinguere tra traffico legittimo e un attacco. A differenza delle soluzioni basate sull’intelligenza artificiale e sull’apprendimento automatico, il loro programma è “leggero”, richiedendo solo una piccola quantità di risorse di rete o computazionali. Kevin Barker, il principale ricercatore, ha sottolineato l’importanza di questa ricerca, soprattutto considerando l’incremento di dispositivi connessi a internet e le potenziali minacce.