È emersa una tendenza generalizzata a terziarizzare le Infrastrutture IT da Data Center privati a fornitori di servizi cloud pubblici quali AWS, AZURE e DIGITALOCEAN, che sono risultate bersaglio di attacchi hacker generalizzati. Al fine di analizzare e cercare di contrastare efficacemente le tecniche utilizzate dagli attaccanti sono stati impiegati gli Honeypot. Tali sistemi permettono di poter monitorare in sicurezza l’attacco dell’avversario per poter scoprire gli obiettivi e come interagiscono con essi. Nella tesi è stato utilizzato il servizio cloud offerto da DIGITALOCEAN nel quale si è potuto simulare diversi servizi e registrare nel periodo di tre settimane circa 100000 attacchi. L’analisi ha rilevato che la maggior parte degli attacchi sono provenuti da: Stati Uniti, Cina e India. Inoltre, alcuni malware analizzati a campione tra quelli salvati risultano rilevabili da Antivirus aggiornati e si è giunti alla conclusione che è possibile contrastare questo tipo di attacchi con un utilizzo intensivo di Honeypot, integrazione di IP blacklist esistenti e tramite tecniche di machine learning.
Sistemi Honeypot e Malware Analysis
PALETTO, ANDREA
2020/2021
Abstract
È emersa una tendenza generalizzata a terziarizzare le Infrastrutture IT da Data Center privati a fornitori di servizi cloud pubblici quali AWS, AZURE e DIGITALOCEAN, che sono risultate bersaglio di attacchi hacker generalizzati. Al fine di analizzare e cercare di contrastare efficacemente le tecniche utilizzate dagli attaccanti sono stati impiegati gli Honeypot. Tali sistemi permettono di poter monitorare in sicurezza l’attacco dell’avversario per poter scoprire gli obiettivi e come interagiscono con essi. Nella tesi è stato utilizzato il servizio cloud offerto da DIGITALOCEAN nel quale si è potuto simulare diversi servizi e registrare nel periodo di tre settimane circa 100000 attacchi. L’analisi ha rilevato che la maggior parte degli attacchi sono provenuti da: Stati Uniti, Cina e India. Inoltre, alcuni malware analizzati a campione tra quelli salvati risultano rilevabili da Antivirus aggiornati e si è giunti alla conclusione che è possibile contrastare questo tipo di attacchi con un utilizzo intensivo di Honeypot, integrazione di IP blacklist esistenti e tramite tecniche di machine learning.File | Dimensione | Formato | |
---|---|---|---|
869037_tesi.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
4.34 MB
Formato
Adobe PDF
|
4.34 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/138397