The present work focuses on the analysis of cyber deception technology, with particular attention to the implementation of a computer trap through the platform "Canarytokens.org". After an introduction to cybersecurity and computer attacks, the importance of anticipating attacks and balancing defensive asymmetry is explored. Subsequently, the evolution of cyber deception techniques is examined, emphasizing the need to understand system vulnerabilities and the strategic choice of information to be exposed. Finally, it is described how the trap allows for the extraction of data from attackers, including the geographical location of their device.
Il presente lavoro si focalizza sull'analisi della cyber deception technology, con particolare attenzione all'implementazione di una trappola informatica tramite la piattaforma "Canarytokens.org". Dopo un'introduzione alla cybersecurity e agli attacchi informatici, viene esplorata l'importanza di anticipare gli attacchi e bilanciare l'asimmetria difensiva. Successivamente, si approfondisce l'evoluzione delle tecniche di cyber deception, sottolineando la necessità di comprendere le vulnerabilità dei sistemi e la scelta strategica delle informazioni da esporre. Infine, viene descritto come la trappola consenta di estrarre dati dagli attaccanti, inclusa la posizione geografica del loro dispositivo.
Analisi critica della creazione e funzionamento di trappole informatiche per l'individuazione di criminali informatici.
CONSONNI, FEDERICO
2022/2023
Abstract
Il presente lavoro si focalizza sull'analisi della cyber deception technology, con particolare attenzione all'implementazione di una trappola informatica tramite la piattaforma "Canarytokens.org". Dopo un'introduzione alla cybersecurity e agli attacchi informatici, viene esplorata l'importanza di anticipare gli attacchi e bilanciare l'asimmetria difensiva. Successivamente, si approfondisce l'evoluzione delle tecniche di cyber deception, sottolineando la necessità di comprendere le vulnerabilità dei sistemi e la scelta strategica delle informazioni da esporre. Infine, viene descritto come la trappola consenta di estrarre dati dagli attaccanti, inclusa la posizione geografica del loro dispositivo.File | Dimensione | Formato | |
---|---|---|---|
976024_tesiconsonni.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
1.45 MB
Formato
Adobe PDF
|
1.45 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/145764