Forscher untersuchen die Rolle von "White Hat" -Hackern in der Cyberkriegsführung

Forscher untersuchen die Rolle von "White Hat" -Hackern in der Cyberkriegsführung

Video: Das Flagellum im Fokus: lichtaktivierte Proteine und fluoreszierende Biosensoren (April 2020).

Anonim

von Stephanie Koons, Pennsylvania State University

Image

Vom Heartbleed-Bug, der viele beliebte Websites und Dienste infizierte, bis hin zur Sicherheitsverletzung von Target, durch die 40 Millionen Kreditkarten kompromittiert wurden, haben sich böswillige Hacker als nachteilig für die finanziellen Vermögenswerte und das Ansehen von Unternehmen erwiesen. Um diese böswilligen Angreifer oder "schwarzen Hüte" zu bekämpfen, hat eine Gemeinschaft gütiger Hacker, dh "weißer Hüte", einen wesentlichen Beitrag zur Cybersicherheit geleistet, indem sie Schwachstellen in den Softwaresystemen und Websites von Unternehmen aufdeckte und deren Ergebnisse mitteilte. Forscher des Penn State College für Informationswissenschaften und Technologie (IST) untersuchen das Verhalten von White Hat und wie die Talente der White Hat-Community am effektivsten genutzt werden können.

"Wir konzentrieren uns darauf zu verstehen, wie dieser Markt funktioniert", sagte Jens Grossklags, Assistant Professor am College of IST.

Grossklags und Mingyi Zhao, Doktorandin am IST, sowie Kai Chen, Postdoktorandin am IST, berichten über ihre Ergebnisse in ihrer Arbeit "Eine explorative Studie über White Hat-Verhaltensweisen in einem Web-Vulnerability-Disclosure-Programm" . " In ihrer Arbeit untersuchen sie das Verhalten von White Hats, indem sie einen 3, 5-jährigen Datensatz analysieren, der die Beiträge von 3.254 White Hats und die von ihnen eingereichten 16.446 Web-Schwachstellenberichte dokumentiert. Die Forscher sammelten ihren Datensatz bei Wooyun, dem in China vorherrschenden Programm zur Offenlegung von Sicherheitslücken im Internet.

Den Forschern zufolge sind nicht bekannte Sicherheitslücken in öffentlich und privat bereitgestellten Softwaresystemen ein wesentlicher Faktor für potenziell schädliche Sicherheitsvorfälle. Black-Hat-Hacker suchen nach unbekannten Software-Schwachstellen und versuchen, daraus Nutzen zu ziehen, indem sie diese Schwachstellen entweder ausnutzen, um Daten zu stehlen und die Verfügbarkeit von Diensten zu beschädigen, oder indem sie Informationen über solche Schwachstellen auf Schwarzmärkten verkaufen. Ein aktuelles Beispiel ist der Heartbleed-Sicherheitsfehler, der im April entdeckt wurde und als eine der größten Sicherheitsbedrohungen bezeichnet wurde, die das Internet jemals gesehen hat. Das Ziel von Heartbleed ist eine Open-Source-Software namens OpenSSL, die häufig zur Verschlüsselung der Webkommunikation eingesetzt wird. Heartbleed kann den Inhalt des Speichers eines Servers anzeigen, in dem vertrauliche Daten wie Benutzernamen, Kennwörter und Kreditkartennummern gespeichert sind.

"Wie können wir sicherstellen, dass wir die Sicherheitslücken erkennen und finden, bevor ein schwerwiegender Sicherheitsvorfall eintritt?" Sagte Zhao.

Eine weitere Komplikation, fügte er hinzu, ist die Vernetzung des Internets - ein Angriff auf eine einzelne Website oder einen einzelnen Server kann sich auf zahlreiche Websites auswirken. Im August 2013 konnte beispielsweise eine Gruppe, die behauptete, die syrische elektronische Armee zu sein, die New York Times durch Hacken auf eine australische Website niederschlagen. Medienberichten zufolge hat die Gruppe die Kontrolle über den Domainnamen-Registrar der Times, Melbourne IT, erlangt. Ein Domain Name Registrar ist eine Site, die Domainnamen verkauft und einen Domain Name Server (DNS) kontrolliert. Durch das Hacken in den DNS-Server konnte die Gruppe den Datenverkehr zu nytimes.com umleiten. Die syrische elektronische Armee sagte auch, sie habe Twitter gehackt, das angeblich auch Melbourne IT nutzt.

"Wir müssen uns in zunehmendem Maße um die Web-Sicherheit sorgen", sagte Grossklags. "Websites leben im Wesentlichen in einem Ökosystem, in dem sie alle miteinander verwandt sind."

Die White-Hat-Community hat sich laut Zhao, Grossklags und Chen zu einer gewaltigen Kraft im Bereich der Cybersicherheit entwickelt, indem sie Schwachstellenerkennungsberichte an VDPs (Public Vulnerability Disclosure Programs) und VRPs (Company Initiated Vulnerability Award Programs) übermittelt hat. Unternehmen wie Facebook, Google und Mozilla haben VRPs etabliert, die White Hat für das Hacken zahlen. Eine Studie, die auf dem Google VRP und dem Mozilla VRP basiert, hat laut einer früheren Studie gezeigt, dass das Ernten von Sicherheitslücken in der White-Hat-Community kostengünstig ist und im Vergleich zu der Einstellung von Vollzeit-Sicherheitslückenforschern günstig ist. Darüber hinaus fungieren Startup-Unternehmen wie HackerOne und BugCrowd als Vermittler zwischen White Hat- und Software-Unternehmen.

"Dieser Trend zeigt deutlich, dass die White-Hat-Community eine wichtige Kraft zur Verbesserung der Cybersicherheit ist", sagte Zhao.

In ihrer Studie identifizierten die Forscher verschiedene Trends in Bezug auf die Offenlegung von Sicherheitslücken im Web und das Verhalten von White Hats bei Wooyun, das 2010 auf den Markt kam und kontinuierlich mehr White Hats anzieht, die mehr Sicherheitslückenberichte auf einer immer breiteren Palette von Websites einreichen. Sie untersuchten White-Hat-Verhalten in den folgenden drei Dimensionen: Anzahl der Sicherheitslücken, Arten von Sicherheitslücken und Strategien zur Erkennung von Sicherheitslücken.

Wooyun bietet eine Plattform, auf der White Hat jede Art von Schwachstellenbericht ohne direkte Entschädigung einreichen kann, so Grossklags. Wenn ein weißer Hut eine Website-Sicherheitslücke entdeckt, kann er oder sie einen Bericht an Wooyun senden. Nach einer Überprüfung des Berichts informiert Wooyun die Administratoren der anfälligen Website über den Bericht und gibt ihnen zwei Monate Zeit, um ihn zu beheben. Nachdem die Sicherheitsanfälligkeit behoben wurde, wird ein Bericht veröffentlicht. Laut Grossklags ist die Motivation für White Hat, die Sicherheitslücke aufzudecken, der Wissensaustausch, das Lernen in der Gemeinschaft und der Aufbau von Reputationen in der White Hat-Community.

Ein Großteil der Forschungen von Zhao, Grossklag und Chen bezog sich auf die Untersuchung der Beziehung zwischen der Vielfalt in der White-Hat-Community und der Entdeckung von Schwachstellen. Die Forscher stellten fest, dass die am häufigsten zu Wooyun beitragenden Personen nur einen kleinen Teil aller Schwachstellenberichte ausmachten und dass weniger aktive Hacker über ein breites Spektrum von Websites qualitativ hochwertige Schwachstellenberichte beisteuern. Grossklags und seine Kollegen kamen zu dem Schluss, dass die Community als Ganzes und nicht nur ein paar Expertenhüte eine Schlüsselrolle bei der Entdeckung von Sicherheitslücken spielen.

"Auch wenn die Belohnung von Top-Beitragenden von Vorteil sein kann, ist es ebenso hilfreich, mehr weiße Hüte für die Teilnahme zu gewinnen", sagte Zhao.

Basierend auf den vorläufigen Ergebnissen ihrer Forschung schlagen Grossklags, Zhao und Chen vor, dass Manager von VDPs und VRPs sich nicht nur auf die Top-Beitragenden konzentrieren sollten, sondern auch versuchen sollten, so viele weiße Hüte wie möglich als Beitragende anzuziehen. Sie fügten jedoch hinzu, dass für eine stärkere Beteiligung möglicherweise neue Mechanismen zur Organisation und Belohnung weißer Hüte entwickelt werden müssten. Zum Beispiel, so Grossklags, könnten höhere Einstiegsprämien nicht nur die Community der weißen Hüte erweitern, sondern auch Anreize bieten, nicht "in die Community der schwarzen Hüte abzuwandern".

Ein größeres Problem bei der Entdeckung von Sicherheitslücken, so Grossklags, sei, dass es praktisch unmöglich ist, alle Sicherheitslücken auszurotten, unabhängig davon, wie viele gemeldet wurden.

"Der Pool potenzieller Schwachstellen ist unbegrenzt", sagte er.