Repository logo
 
Publication

Proactive cybersecurity tailoring through deception techniques

dc.contributor.advisorGonçalves, Luís Carlos
dc.contributor.authorGuerra, Luís Maria de Figueiredo Cruz
dc.date.accessioned2024-01-22T14:27:16Z
dc.date.available2024-01-22T14:27:16Z
dc.date.issued2023
dc.descriptionDissertação de natureza científica para obtenção do grau de Mestre em Engenharia Informática e de Computadorespt_PT
dc.description.abstractUma abordagem proativa à cibersegurança pode complementar uma postura reativa ajudando as empresas a lidar com incidentes de segurança em fases iniciais. As organizações podem proteger-se ativamente contra a assimetria inerente à guerra cibernética através do uso de técnicas proativas, como por exemplo a ciber deception. A implantação intencional de artefactos enganosos para construir uma infraestrutura que permite a investigação em tempo real dos padrões e abordagens de um atacante sem comprometer a rede principal da organização é o propósito da deception cibernética. Esta metodologia pode revelar vulnerabilidades por descobrir, conhecidas como vulnerabilidades de dia-zero, sem interferir com as atividades de rotina da organização. Além disso, permite às empresas a extração de informações vitais sobre o atacante que, de outra forma, seriam difíceis de adquirir. No entanto, colocar estes conceitos em prática em circunstâncias reais constitui problemas de grande ordem. Este estudo propõe uma arquitetura para um sistema informático de deception, que culmina numa implementação que implanta e adapta dinamicamente uma rede enganosa através do uso de técnicas de redes definidas por software e de virtualização de rede. A rede ilusora é uma rede de ativos virtuais com uma topologia e especificações pré-planeadas, coincidentes com uma estratégia de deception. O sistema pode rastrear e avaliar a atividade do atacante através da monitorização contínua dos artefactos da rede. O refinamento em tempo real do plano de deception pode exigir alterações na topologia e nos artefactos da rede, possíveis devido às capacidades de modificação dinâmica das redes definidas por software. As organizações podem maximizar as suas capacidades de deception ao combinar estes processos com componentes avançados de deteção e classificação de ataques informáticos. A eficácia da solução proposta é avaliada usando vários casos de estudo que demonstram a sua utilidade.pt_PT
dc.description.abstractA proactive approach to cybersecurity can supplement a reactive posture by helping businesses to handle security incidents in the early phases of an attack. Organizations can actively protect against the inherent asymmetry of cyber warfare by using proactive techniques such as cyber deception. The intentional deployment of misleading artifacts to construct an infrastructure that allows real-time investigation of an attacker's patterns and approaches without compromising the organization's principal network is what cyber deception entails. This method can reveal previously undiscovered vulnerabilities, referred to as zero-day vulnerabilities, without interfering with routine corporate activities. Furthermore, it enables enterprises to collect vital information about the attacker that would otherwise be difficult to access. However, putting such concepts into practice in real-world circumstances involves major problems. This study proposes an architecture for a deceptive system, culminating in an implementation that deploys and dynamically customizes a deception grid using Software-Defined Networking (SDN) and network virtualization techniques. The deception grid is a network of virtual assets with a topology and specifications that are pre-planned to coincide with a deception strategy. The system can trace and evaluate the attacker's activity by continuously monitoring the artifacts within the deception grid. Real-time refinement of the deception plan may necessitate changes to the grid's topology and artifacts, which can be assisted by software-defined networking's dynamic modification capabilities. Organizations can maximize their deception capabilities by merging these processes with advanced cyber-attack detection and classification components. The effectiveness of the given solution is assessed using numerous use cases that demonstrate its utility.
dc.description.versionN/Apt_PT
dc.identifier.citationGuerra, Luís Maria de Figueiredo Cruz - Proactive Cybersecurity tailoring through deception techniques. Lisboa: Instituto Superior de Engenharia de Lisboa, 2023. Dissertação de Mestradopt_PT
dc.identifier.tid203446755
dc.identifier.urihttp://hdl.handle.net/10400.21/16947
dc.language.isoengpt_PT
dc.peerreviewedyespt_PT
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/pt_PT
dc.subjectIlusão cibernéticapt_PT
dc.subjectRede de deceptionpt_PT
dc.subjectCibersegurança proativapt_PT
dc.subjectRedes definidas por Softwarept_PT
dc.subjectGuerra cibernéticapt_PT
dc.subjectVirtualização de redespt_PT
dc.subjectCyber deception
dc.subjectDeception grid
dc.subjectProactive cybersecurity
dc.subjectSoftware-defined networking
dc.subjectCyber warfare
dc.titleProactive cybersecurity tailoring through deception techniquespt_PT
dc.typemaster thesis
dspace.entity.typePublication
oaire.citation.conferencePlaceLisboa, Instituto Superior de Engenharia de Lisboapt_PT
rcaap.rightsopenAccesspt_PT
rcaap.typemasterThesispt_PT

Files

Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
LuisGuerra_43755_MEIC.pdf
Size:
6.59 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: