I sistemi di difesa tradizionali sono quasi inefficaci contro gli attacchi informatici avanzati, che sono spesso condotti manualmente, progettati per colpire il punto debole di una specifica vittima sfruttando attività di intelligence, tecnologiche e psicologiche. Inoltre, la diffusione dei dispositivi mobili li ha resi obiettivi interessanti per rubare informazioni confidenziali, e quindi il volume di malware per dispositivi mobili è cresciuto enormemente ed è diventato difficile da gestire. In questa tesi si offrono due principali contributi. Innanzitutto, si propone la prima soluzione per rilevare e prioritizzare attività di Advanced Persistent Threats (APTs), che sono attacchi informatici progettati per una specifica vittima e che sono condotti su lunghi periodi di tempo. Lavori esistenti su APTs si concentrano solo su linee guida per la prevenzione, oppure studiano specifici attacchi, mentre in questa tesi si propone il primo approccio multi-fattoriale per prioritizzare attività sospette e che è validato su dati da una rete reale di grandi dimensioni. In seguito, si propone il primo algoritmo per raggruppare famiglie di malware per dispositivi mobili che è in grado di identificare sia famiglie grandi sia famiglie di piccole dimensioni (incluse famiglie aventi un solo esemplare), e che può caratterizzare automaticamente il comportamento delle diverse famiglie di malware. In altre parole, questo è il primo algoritmo che è in grado sia di identificare e caratterizzare sia famiglie di grandi dimensioni sia di isolare campioni di nuove famiglie non viste in precedenza. Lavori esistenti considerano malware datasets di piccole dimensioni e obsoleti, oppure ignorano completamente le famiglie di malware di piccole dimensione che rappresentano i nuovi campioni su cui un analista di sicurezza dovrebbe concentrare la sua attenzione. Gli approcci proposti in questa tesi sono validati tramite esperimenti esaurienti condotti su dati reali ed eterogenei provenienti da reti di grandi dimensioni e da dataset di malware.

Security analytics per prevenzione e rilevazione di attacchi informatici avanzati

2017

Abstract

I sistemi di difesa tradizionali sono quasi inefficaci contro gli attacchi informatici avanzati, che sono spesso condotti manualmente, progettati per colpire il punto debole di una specifica vittima sfruttando attività di intelligence, tecnologiche e psicologiche. Inoltre, la diffusione dei dispositivi mobili li ha resi obiettivi interessanti per rubare informazioni confidenziali, e quindi il volume di malware per dispositivi mobili è cresciuto enormemente ed è diventato difficile da gestire. In questa tesi si offrono due principali contributi. Innanzitutto, si propone la prima soluzione per rilevare e prioritizzare attività di Advanced Persistent Threats (APTs), che sono attacchi informatici progettati per una specifica vittima e che sono condotti su lunghi periodi di tempo. Lavori esistenti su APTs si concentrano solo su linee guida per la prevenzione, oppure studiano specifici attacchi, mentre in questa tesi si propone il primo approccio multi-fattoriale per prioritizzare attività sospette e che è validato su dati da una rete reale di grandi dimensioni. In seguito, si propone il primo algoritmo per raggruppare famiglie di malware per dispositivi mobili che è in grado di identificare sia famiglie grandi sia famiglie di piccole dimensioni (incluse famiglie aventi un solo esemplare), e che può caratterizzare automaticamente il comportamento delle diverse famiglie di malware. In altre parole, questo è il primo algoritmo che è in grado sia di identificare e caratterizzare sia famiglie di grandi dimensioni sia di isolare campioni di nuove famiglie non viste in precedenza. Lavori esistenti considerano malware datasets di piccole dimensioni e obsoleti, oppure ignorano completamente le famiglie di malware di piccole dimensione che rappresentano i nuovi campioni su cui un analista di sicurezza dovrebbe concentrare la sua attenzione. Gli approcci proposti in questa tesi sono validati tramite esperimenti esaurienti condotti su dati reali ed eterogenei provenienti da reti di grandi dimensioni e da dataset di malware.
27-mar-2017
Italiano
ING-INF/05
COLAJANNI MICHELE
VITETTA GIORGIO MATTEO
Università degli Studi di Modena e Reggio Emilia
File in questo prodotto:
File Dimensione Formato  
pierazzi_tesi_phd.pdf

accesso aperto

Tipologia: Altro materiale allegato
Dimensione 5.9 MB
Formato Adobe PDF
5.9 MB Adobe PDF Visualizza/Apri

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14242/149553
Il codice NBN di questa tesi è URN:NBN:IT:UNIMORE-149553