Wiskundig model voorspelt grootschalige cyberaanvallen

hacker2

Grootschalige cyberaanvallen kunnen met behulp van een computermodel worden voorspeld. Onderzoekers van de Amerikaanse universiteit van Michigan hebben een wiskundige model ontwikkeld dat in staat is te berekenen wanneer dergelijke cyberaanvallen waarschijnlijk plaatsvinden. Het model is alleen geschikt voor zeer grootschalige aanvallen, zoals de aanval met Stuxnet op Iraanse nucleaire installaties.

De onderzoekers verwachten dat hun model het mogelijk maakt de timing en strategie achter cyberaanvallen beter te begrijpen. Dit zou het mogelijk moeten maken de volgende stap in grootschalige cyberconflicten te voorspellen. Robert Axelrode, hoogleraar politieke wetenschappen, hoopt dat de schade die dergelijke conflicten veroorzaken hierdoor kan worden beperkt.

Scheiding tussen cybercrime en cyberaanvallen

Het model moet daarnaast een duidelijke scheiding aanbrengen tussen cybercriminaliteit en cyberaanvallen. "We hopen dat dit nieuwe model andere initiatieven om dit soort dingen te onderzoeken zullen stimuleren", legt Axelrode uit. "Er is veel discussie over cyberproblematiek, maar het onderwerp is zo nieuw dat de taal om dit te bespreken nog niet goed is ontwikkeld. Mensen gebruiken het woord 'aanval' om alles te beschrijven tussen het stelen van creditcardgegevens en het saboteren van een industrieel systeem."

De hoogleraar politieke wetenschappen vergelijkt de huidige situatie rond cyberproblematiek met de situatie rond nucleaire ontwikkelingen van 15 jaar geleden. "Het heeft 15 jaar geduurd voordat mensen de implicaties van nucleaire technologie begrepen. Wij hopen dat het minder lang zal duren voordat de strategische mogelijkheden van cybertechnologie duidelijk worden", aldus Axelrode.

Stealth en vastberadenheid

Het wiskundig model kijkt naar zowel 'stealth' als 'vastberadenheid'. Met stealth doelen de onderzoekers op de mogelijkheid een systeem te infiltreren en niet gedetecteerd te worden. Vastberadenheid verwijst naar het geheim houden van een kwetsbaarheid die op dat moment niet wordt gebruikt. Door data over deze twee factoren te combineren ontstaat volgens de onderzoekers een model dat de timing van aanvallen kan voorspellen.

Lees ook
Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Cybercriminele en staatsgesponsorde actoren gebruiken steeds vaker kwaadaardige OAuth-applicaties om blijvend toegang te krijgen binnen gecompromitteerde omgevingen. Deze aanvallen staan kwaadwillende actoren toe om gebruikersaccounts over te nemen

Orange Cyberdefense: schijnzekerheid in ketenbeveiliging grootste risico

Orange Cyberdefense: schijnzekerheid in ketenbeveiliging grootste risico

“De zwakste schakel in je keten bepaalt uiteindelijk je risico”, stelt Van der Wel-ter Weel. “Als je die schakel negeert, of alleen aanspreekt zonder ondersteuning, vergroot je het probleem in plaats van het op te lossen. Organisaties die echt werk willen maken van ketenbeveiliging, moeten stoppen met afvinken en beginnen met faciliteren.”

Waarom overzicht geen garantie voor effectieve security beveiliging is

Waarom overzicht geen garantie voor effectieve security beveiliging is

Hoe ontstaan beveiligingsincidenten? Meestal niet omdat cybercriminelen zo vindingrijk zijn. Het gaat mis omdat organisaties niet zien wat er zich recht voor hun neus afspeelt zoals een lang vergeten account dat nog altijd actief is of firewall-regels die lange tijd niet gecheckt worden. Als security-teams klagen over een gebrek aan overzicht...