Offentlig-privat udvikling: Machine learning skal forhindre cyberangreb og netsvindel

Illustration: monsitj/Bigstock
Med DNS-opslag vil en sikkerhedsløsning tjekke, om links til hjemmesider er skadelige, og i så fald blokere siden, før brugeren overhovedet besøger den.

IT-brugere skal ved hjælp af maschine learning afskæres fra at tilgå falske hjemmesider eller hjemmesider, der indeholder skadelig kode.

Det er målet med et udviklingsprojekt kaldet SecDNS, som den danske it-sikkerhedsvirksomhed CSIS Security Group står bag sammen med forskere fra DTU og Aalborg Universitet.

»Udover at bidrage til et mere cyber-sikkert samfund og beskytte virksomheder og borgere mod cyberangreb ser vi også store eksportmuligheder i projektet. Projektet vil gøre det muligt at lancere et produkt, som er unikt på globalt plan - på et marked, hvor efterspørgslen på effektive løsninger er nærmest umættelig,« siger Peter Kruse, cybersikkerhedsekspert og medstifter af CSIS, ifølge en meddelelse.

Gennemgang af DNS-opslag

Projektet baserer sig på maskinlæring, hvor man med udgangspunkt i alle de data, man har om de enkelte domæner, med stor præcision kan afgøre, om domænet er skadeligt - også selv om det er et domæne, der først lige er taget i brug.

Løsningerne, som forskningsprojektet vil udvikle, bygger altså på en gennemgang af såkaldte DNS-opslag, der oversætter IP-adressers talkoder til hjemmesidenavne (domænenavne), som mennesker kan huske.

Via disse DNS-opslag vil systemet tjekke, om links til hjemmesider er skadelige, og i så fald blokere siden, før brugeren overhovedet besøger det.

En e-mail med et skadeligt link vil enten blive blokeret, så brugeren aldrig modtager den, eller hvis brugeren modtager mailen og trykker på linket, vil systemet frembringe en advarselsskærm, der samtidig forhindrer det skadelige indhold i at blive eksponeret for brugeren.

Dermed kan man ifølge projektfolkene undgå, at brugere uforvarende kommer til at besøge websites, der bruges til at franarre data eller installere skadelig kode.

De løsninger, der findes på markedet i dag, er ifølge projektfolkene baseret på såkaldte 'blacklists', hvor man bruger historiske data til at finde ud af, hvilke sider der skal blokeres. Men cyberkriminelle i dag bruger ofte kun domæner i ganske kort tid af gangen, og det er svært at holde disse blacklists opdaterede og præcise.

SecDNS støttes af Innovationsfonden med 11,3 mio. kr.

»Det at kombinere forskning og private aktører giver en unik mulighed for i samarbejde at effektivisere og udvikle bedre løsninger, som mere proaktivt kan beskytte mod selv avancerede angreb,« siger Peter Kruse.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Sidsel Jensen Blogger

Dette projekt lyder utroligt spændende og jeg kunne godt bruge en pointer til noget mere konkret info.

Specielt fordi der allerede er lavet noget tilsvarende på det hollandske universitet Twente (https://ieeexplore.ieee.org/document/8406222) og som blev testet hos SURFnet i 2017/2018 - hvor deres konklusion er : "Using the unique large-scale OpenINTEL dataset of the DNS and by applying machine learning techniques, we are able to detect malicious domains. 93.25% of domains we have detected have appeared on an existing blacklist at some point during the measurement period. Additionally, we have shown that our method is able to detect domains from 2 to 104 days in advance, when compared to regular blacklists, such as the Spamhaus blacklist."

Log ind eller Opret konto for at kommentere