تجاری‌سازی ۸ فناوری جدید امنیتی توسط وزارت امنیت داخلی آمریکا

   
نام نویسنده:
|
دسته بندی:
|
وزارت امنیت داخلی آمریکا (DHS) ۸ فناوری امنیتی سایبری را منتشر کرد که با کمک‌های مالی فدرال به شرکت‌ها و کسب‌وکارهای کوچکی ایجاد شده اند تا به محصولات تجاری سطح بالا برسند. DHS در چهارمین راهنمای انتقال بخش سایبری امنیتی به فناوری، ۸ فناوری را عرضه کرد که شامل ابزارهای بررسی بدافزار گرفته تا زیرساخت‌های بررسی رفتار و نرم‌افزار تصادفی سازی که از برنامه‌های ویندوز محافظت می‌کنند، می‌باشند. انتقال DHS به برنامه اجرایی، جستجوی امنیتی سایبری‌ای را تعیین کرد که برای بررسی آزمایشی یا برای تبدیل شدن به محصولات تجاری آماده هستند.

در چهار سال برنامه ریزی، ۴ مورد از ۲۴ فناوری توسط نهادهای تجاری لیسانس گرفته‌اند و یک مورد هم متن‌باز بوده است.
برنامه TTP سعی می‌کند که از تحقیقات سایبری طبقه بندی نشده استفاده عملی کند. این گزارش می‌گوید: «دولت فدرال هرساله بیش از ۱ میلیارد دلار هزینه تحقیقات امنیتی سایبری طبقه بندی نشده می‌کند اما فقط تعداد اندکی از این تحقیقات به بازارها راه می‌یابند».
در اینجا توصیفی از این ۸ فناوری جدید در گزارش امسال آورده شده است:

 

REnigma
این نرم‌افزار، بدافزار را در ماشینی مجازی راه‌اندازی می‌کند و آنچه که انجام می‌دهد را ثبت می‌کند. بنابراین می‌توان آن را دوباره اجرا کرد و جزئیات را مشاهده کرد. ایده‌ی ساخت این نرم‌افزار برای انی وبده است که به محققان فرصتی بدهد تا بتوانند بدافزار را سر فرصت بررسی کنند، بنابراین می‌توانند بفهمند که بدافزار چگونه کار می‌کند.
این نرم‌افزار محققان را از مهندسی معکوس دستی نجات می‌دهد.
کلید پیشرفت این فناوری ماشین مجازی آزمایشگاه فیزیک کاربردی دانشگاه جان هاپکینز بوده است. محققان با این نرم‌افزار می‌توانند ابزارها را روی بدافزار در حال اجرا بررسی کنند و فناوری ضد بررسی بدافزار نیز برای شناسایی آن غیر فعال می‌باشد. این گزارش می‌گوید برای مثال اگر خروجی‌های یک کد مخرب اطلاعات روی شبکه را رمزگذاری کند، تحلیل‌گر می‌تواند از REnigma برای ردیابی اطلاعات در حافظه استفاده کند یا کلید رمزگذاری را بازیابی کند.

 

SOCRATES
این زیرساخت نرم‌افزاری، به طور خودکار الگوها را در مجموعه اطلاعات جستجو می کند و می‌تواند تهدید‌های سایبری را نشان دهد. این نرم‌افزار سعی می‌کند قابلیت‌های علوم کامپیوتر و تجزیه و بررسی را با هم به کار بگیرد که انسان‌ها اغلب از آن بی بهره‌اند.
این زیرساخت می‌تواند اطلاعات را تجزیه کند؛ با جستجوی الگوهایی که ممکن است نتایج آینده را نشان دهند. از Socrates برای مثال برای بررسی الگوهای انتقال گروه‌های بزرگ برای شناسایی افرادی که تمایل به همکاری دارند استفاده می‌شود.
PcapDB
این نرم‌افزار یک پایگاه داده‌ای نرم‌افزاری است که توسط اولین ترافیک بسته سازمان‌دهی در جریان، بسته‌هایی را برای بررسی ترافیک شبکه دریافت می‌کند.
این نرم‌افزار عملکردش را همانند عملکرد جعبه سیاه هواپیما شبیه سازی می‌کند. محققان گفته‌اند: «Pcap اجازه‌ی ساخت دوباره‌ی انتقالات بدافزارها، بارگیری‌ها، پیام‌های کنترل و فرمان‌دهی را می‌دهد».
این زیرساخت اطلاعات به دست آمده را بهینه‌سازی می‌کند، بنابراین می‌تواند آن‌ها را با حجم کمتری ذخیره کند و هنگام بررسی آن‌ها سریع‌تر دسترسی ایجاد کند. PcaDB با بیرون ریختن اطلاعات غیر ضروری می‌تواند ماه‌ها ترافیک اطلاعات را روی دیسک‌های SCSI سریال شده (SAS) ذخیره کند.
سازنده‌ی این برنامه نوشت: «هنگام بررسی یک حادثه‌ی سایبری، طولانی ترین تاریخچه ممکن، کلید بررسی است».

 

REDUCE
این نرم‌افزار، ابزاری را بررسی می‌کند که روی روابط بین نمونه‌های بدافزاری را نشان می‌دهد و نشانه‌هایی که برای شناسایی تهدیدها استفاده می‌شوند را بهبود می‌بخشد.
این نرم‌افزار، بررسی ثابتی روی نمونه‌های بدافزاری انجام می‌دهد تا بخش‌های مشابه کدی را شناسایی کند که نمونه‌ها را به گروه‌های بدافزاری که قبلاً بررسی شده‌اند، وصل می‌کند. این نرم‌افزار کسی که بدافزار جدیدی نوشته باشد و اینکه این بدافزار ممکن است چه ویژگی‌هایی داشته باشد را معرفی می‌کند.
برخلاف ابزارهای تجاری که نمونه‌های بدافزاری را در یک زمان مقایسه می‌کند. REDUCE می‌تواند چند نمونه را به طور همزمان مقایسه کند. و وقتی که شباهت‌های الگوهای کد را پیدا کرد، آن‌ها را همراه با اطلاعات آن الگوها به نمایش می‌گذارد.
این ابزار برای استفاده توسط عاملان امنیتی که اطلاعات زیادی راجع به مهندسی معکوس ندارند، طراحی شده است.

 

Dynamic Flow Isolation
DFI شبکه‌های مشخص شده نرم‌افزار را تبدیل به اهرمی برای اجرای روش‌های امنیتی در موقعیت اجرایی فعلی یا نیازهای شغلی می‌کند.
این عمل با فعال کردن یا غیر فعال کردن یا محدود کردن ارتباطات بین کاربران شخصی و خدمات شبکه انجام می‌شود، که می‌تواند هم به صورت دستی و هم به صورت خودکار انجام گیرد.
این نرم‌افزار با همراه شدن به دستگاه‌هایی مثل کارگزارهای احراز هویت و سامانه‌های شناسایی رخنه، هشدارهای وضعیت عملکردی شبکه را دریافت می‌کند. همچنین با کنترل‌کننده‌های DSN همراه می‌شود تا در پاسخ به تغییر وضعیت شبکه، ارتباطات شبکه مجاز را تغییر دهد. این نرم‌افزار قرنطینه‌ی دستگاه‌های شخصی یا گرو‌ه‌ها و حملات فعال مسدود کننده را فعال می‌کند.
این نرم‌افزار شامل یک روش اجرای کد مرکزی درون کنترل کننده‌های SDN است تا قوانین دسترسی را برای تغییرات شبکه به روز رسانی کند. با سخت افزار SDN موجود کار می‌کند و در سرتاسر کنترل کننده‌های SDN قابل حمل است.

 

TRACER
تصادفی سازی اجرا شده طبق زمان بندی برای روش‌های قابل اجرای مفید در زمان اجرا (TRACER) روشی برای طرح بندی درونی و اطلاعات برنامه‌های ویندوز متن‌بسته مانند ادوبی ریدر، اینترنت اکسپلورر، جاوا و فلش می‌باشد.
به این علت که این برنامه‌ها بسته هستند، اطلاعات ثابت و طرح بندی درونی دارد، بنابراین مهاجمان می‌توانند حملاتی که بسیار مخرب هستند را صورت دهند.
با تصادفی کردن طرح بندی و اطلاعات درونی حساس در هر زمان، از هر برنامه کاربردی یک خروجی به دست می‌آید که مهاجمان نمی‌توانند حملاتی را علیه آن‌ها انجام دهند. حتی اگر اطلاعاتی درباره این طرح‌بندی به بیرون درز پیدا کند، ترتیب و نظم آن در مرتبه بعدی متفاوت خواهد بود.
بدین ترتیب، TRACER می‌تواند حملات علیه این برنامه‌های ویندوز را خنثی کند. این نرم‌افزار روی هر رایانه‌های قابل نصب است و با برنامه‌های دیگر نیز تداخلی ندارد. این برنامه حداقل به طور میانگین ۱۲ درصد زمان راه اندازی را افزایش می‌دهد.
از دیگر طرح‌های تصادفی سازی می‌توان تصادفی سازی طرح بندی فضای آدرس، تصادفی سازی کد مبتنی بر کمپایلر و تصادفی‌سازی یک زمانه‌ی مجموعه دستورالعمل‌ها را برشمرد. مهاجمان می‌توانند منتظر بیرون آمدن اطلاعات از برنامه‌ها باشند تا بتوانند حمله‌ای موثر انجام دهند.

FLOWER
تحلیل گر جریان شبکه (FLOWER) بسته‌های IP را بررسی می‌کند تا اطلاعاتی در مورد جریان‌های دو طرفه جمع آوری کند که می‌توان از آن‌ها برای شناسایی ترافیک خط مبنا و جریان‌های غیرعادی استفاده کرد تا رخنه‌ها و تهدید‌های داخلی شناسایی شوند.
اطلاعات به دست آمده از طریق ابزارهای کوچک درون شبکه و در اطراف آن می‌تواند به عنوان منبعی برای تحقیقات بعدی استفاده شوند.
از سال ۲۰۱۰ تا کنون از FlOWER در بیش از ۱۰۰ شبکه دولتی و شرکتی استفاده شده است. این برنامه حملات هماهنگ شده را شناسایی و خنثی می‌کند و برای ایجاد امضاهای حمله استفاده می‌شود.

 

Silent Alarm (هشدار بی صدا)
این زیرساخت رفتارهای شبکه را بررسی می‌کند تا رفتارهای مخرب را شناسایی و حملاتی از جمله حملات روز-صفرم را که هیچ نشانه‌ای ندارند را متوقف کند.
حوادث شبکه موتور جستجوی آن را از حس‌گرهای موجود تغذیه می‌کند. این موتور بخش‌هایی را بررسی می‌کند که وقف انواع خاصی از رفتارهای شبکه شده‌اند مانند تلاش‌های SMP موفق و ناموفق یا ارتباطات اینترنتی ناموفق. براساس روشی قدیمی، هر حادثه جدید به عنوان عادی یا غیرعادی نام گذاری می‌شود.
این نامگذای‌ها به گره‌های فرضی می‌رسند که نتیجه می‌گیرند آیا رفتار مشاهده شده فعالیتی مخرب است یا خیر. اگر فعالیت مخرب شناخته شد، Silent Alaram برای کاربر هشدار می‌فرستد.

دیگر اخبار نویسنده

ارسال نظر


شخصی سازی Close
شما در این صفحه قادر به شخصی سازی نمیباشید