The present work focuses on the analysis of cyber deception technology, with particular attention to the implementation of a computer trap through the platform "Canarytokens.org". After an introduction to cybersecurity and computer attacks, the importance of anticipating attacks and balancing defensive asymmetry is explored. Subsequently, the evolution of cyber deception techniques is examined, emphasizing the need to understand system vulnerabilities and the strategic choice of information to be exposed. Finally, it is described how the trap allows for the extraction of data from attackers, including the geographical location of their device.

Il presente lavoro si focalizza sull'analisi della cyber deception technology, con particolare attenzione all'implementazione di una trappola informatica tramite la piattaforma "Canarytokens.org". Dopo un'introduzione alla cybersecurity e agli attacchi informatici, viene esplorata l'importanza di anticipare gli attacchi e bilanciare l'asimmetria difensiva. Successivamente, si approfondisce l'evoluzione delle tecniche di cyber deception, sottolineando la necessità di comprendere le vulnerabilità dei sistemi e la scelta strategica delle informazioni da esporre. Infine, viene descritto come la trappola consenta di estrarre dati dagli attaccanti, inclusa la posizione geografica del loro dispositivo.

Analisi critica della creazione e funzionamento di trappole informatiche per l'individuazione di criminali informatici.

CONSONNI, FEDERICO
2022/2023

Abstract

Il presente lavoro si focalizza sull'analisi della cyber deception technology, con particolare attenzione all'implementazione di una trappola informatica tramite la piattaforma "Canarytokens.org". Dopo un'introduzione alla cybersecurity e agli attacchi informatici, viene esplorata l'importanza di anticipare gli attacchi e bilanciare l'asimmetria difensiva. Successivamente, si approfondisce l'evoluzione delle tecniche di cyber deception, sottolineando la necessità di comprendere le vulnerabilità dei sistemi e la scelta strategica delle informazioni da esporre. Infine, viene descritto come la trappola consenta di estrarre dati dagli attaccanti, inclusa la posizione geografica del loro dispositivo.
ITA
The present work focuses on the analysis of cyber deception technology, with particular attention to the implementation of a computer trap through the platform "Canarytokens.org". After an introduction to cybersecurity and computer attacks, the importance of anticipating attacks and balancing defensive asymmetry is explored. Subsequently, the evolution of cyber deception techniques is examined, emphasizing the need to understand system vulnerabilities and the strategic choice of information to be exposed. Finally, it is described how the trap allows for the extraction of data from attackers, including the geographical location of their device.
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
976024_tesiconsonni.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 1.45 MB
Formato Adobe PDF
1.45 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/145764