Categorie
Sicurezza Informatica

Nuova tecnica rivoluzionaria per contrastare gli attacchi DDoS

Tempo di lettura: 2 minuti. Una recente ricerca ha portato alla luce una tecnica innovativa con un’accuratezza del 90% nel rilevare gli attacchi DDoS, superando i metodi di rilevamento tradizionali.

Tempo di lettura: 2 minuti.

Gli attacchi DDoS sono una minaccia crescente nel panorama della sicurezza informatica. Una nuova tecnica, tuttavia, promette di rivoluzionare il modo in cui questi attacchi vengono rilevati, offrendo una precisione senza precedenti.

Come funziona la nuova tecnica

La nuova metodologia, come riportato esclusivamente a Cyber Security News, monitora attentamente i costanti cambiamenti nei modelli di traffico internet. Gli scienziati hanno modificato il playbook tradizionalmente utilizzato per identificare gli attacchi di negazione del servizio, concentrandosi sul comportamento asimmetrico del traffico di rete e sull’entropia di Tsallis.

Dettagli specifici della tecnica anti-DDoS

Questa innovativa tecnica è stata sviluppata da esperti del Department of Energy’s Pacific Northwest National Laboratory. Omer Subasi, scienziato del PNNL, ha presentato i risultati all’IEEE International Conference on Cyber Security and Resilience, ricevendo un premio per il miglior articolo di ricerca presentato. Mentre molti sistemi si basano su una soglia numerica per identificare gli attacchi DDoS, il team del PNNL ha scelto di evitare completamente l’idea delle soglie, concentrandosi invece sull’entropia, una metrica per il disordine del sistema.

L’efficacia della formula di Tsallis

Numerosi sistemi di rilevamento degli attacchi di negazione del servizio si basano sulla formula dell’entropia di Shannon. Tuttavia, Subasi ha optato per un concetto matematico chiamato entropia di Tsallis. Questa formula, secondo Subasi, è centinaia di volte più sensibile nel rilevare falsi allarmi e nel distinguere tra eventi reali e un attacco.

Vantaggi e prospettive future

La soluzione proposta dal PNNL è automatizzata e non richiede una supervisione umana stretta per distinguere tra traffico legittimo e un attacco. A differenza delle soluzioni basate sull’intelligenza artificiale e sull’apprendimento automatico, il loro programma è “leggero”, richiedendo solo una piccola quantità di risorse di rete o computazionali. Kevin Barker, il principale ricercatore, ha sottolineato l’importanza di questa ricerca, soprattutto considerando l’incremento di dispositivi connessi a internet e le potenziali minacce.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version