È emersa una tendenza generalizzata a terziarizzare le Infrastrutture IT da Data Center privati a fornitori di servizi cloud pubblici quali AWS, AZURE e DIGITALOCEAN, che sono risultate bersaglio di attacchi hacker generalizzati. Al fine di analizzare e cercare di contrastare efficacemente le tecniche utilizzate dagli attaccanti sono stati impiegati gli Honeypot. Tali sistemi permettono di poter monitorare in sicurezza l’attacco dell’avversario per poter scoprire gli obiettivi e come interagiscono con essi. Nella tesi è stato utilizzato il servizio cloud offerto da DIGITALOCEAN nel quale si è potuto simulare diversi servizi e registrare nel periodo di tre settimane circa 100000 attacchi. L’analisi ha rilevato che la maggior parte degli attacchi sono provenuti da: Stati Uniti, Cina e India. Inoltre, alcuni malware analizzati a campione tra quelli salvati risultano rilevabili da Antivirus aggiornati e si è giunti alla conclusione che è possibile contrastare questo tipo di attacchi con un utilizzo intensivo di Honeypot, integrazione di IP blacklist esistenti e tramite tecniche di machine learning.

Sistemi Honeypot e Malware Analysis

PALETTO, ANDREA
2020/2021

Abstract

È emersa una tendenza generalizzata a terziarizzare le Infrastrutture IT da Data Center privati a fornitori di servizi cloud pubblici quali AWS, AZURE e DIGITALOCEAN, che sono risultate bersaglio di attacchi hacker generalizzati. Al fine di analizzare e cercare di contrastare efficacemente le tecniche utilizzate dagli attaccanti sono stati impiegati gli Honeypot. Tali sistemi permettono di poter monitorare in sicurezza l’attacco dell’avversario per poter scoprire gli obiettivi e come interagiscono con essi. Nella tesi è stato utilizzato il servizio cloud offerto da DIGITALOCEAN nel quale si è potuto simulare diversi servizi e registrare nel periodo di tre settimane circa 100000 attacchi. L’analisi ha rilevato che la maggior parte degli attacchi sono provenuti da: Stati Uniti, Cina e India. Inoltre, alcuni malware analizzati a campione tra quelli salvati risultano rilevabili da Antivirus aggiornati e si è giunti alla conclusione che è possibile contrastare questo tipo di attacchi con un utilizzo intensivo di Honeypot, integrazione di IP blacklist esistenti e tramite tecniche di machine learning.
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
869037_tesi.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 4.34 MB
Formato Adobe PDF
4.34 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/138397