Alfonso Maruccia

La darknet giapponese contro i cyber-attacchi

Una nuova tecnologia di monitoraggio di potenziali attacchi: la chiamano darknet, e controlla gli indirizzi IP inutilizzati alla caccia di potenziali segni di attività telematiche anomale

Roma - I ricercatori del National Institute of Information and Communications Technology (NICT) giapponese hanno creato "DAEDALUS", un nuovo sistema di monitoraggio e allerta in tempo reale capace di tenere traccia delle attività telematiche anomale e segnalare i possibili tentativi di cyber-attacco sul loro nascere.



Nato da un lavoro di ricerca che ha impiegato svariati anni, DAEDALUS è una "darknet" - o almeno così la definiscono i rappresentati del NICT - preposta al monitoraggio degli indirizzi IP inutilizzati: quando un indirizzo IP attivo prova a inviare pacchetti dati a uno inattivo, DAEDALUS fa scattare l'allerta segnalando la potenziale attività di un agente patogeno che prova a diffondersi attraverso la rete.
La caratteristica prominente della darknet nipponica è la sua capacità di visualizzare gli alert in forma tridimensionale: ogni network controllato è rappresentato in maniera indipendente, mentre per tutte le comunicazioni da IP "sospetti" sono chiaramente indicati e possono essere espanse per visualizzare informazioni aggiuntive.

I ricercatori del NICT sostengono che la loro nuova tecnologia è in grado di incrementare grandemente la sicurezza di una rete aziendale e non solo: al momento DAEDALUS tiene sotto controllo 190mila IP della Internet nipponica, mentre l'accesso al sistema di monitoraggio sarà presto garantito alle università del paese e a chiunque altro tramite un prodotto commerciale realizzato da Clwit ("SiteVisor").

Alfonso Maruccia
Notizie collegate
  • SicurezzaGiappone, virus a fin di beneLa Difesa nipponica avrebbe testato una super-infezione capace di risalire alle origini di un cyber-attacco. Raccogliendo informazioni utili lungo il cammino per vanificarlo
8 Commenti alla Notizia La darknet giapponese contro i cyber-attacchi
Ordina
  • - Scritto da: krane
    > - Scritto da: attonito
    > > Qualcuno mi spiega meglio 'sto pastrocchio di
    > > parole? Spiegatemelo come se fossi un utente
    > > Apple: usate parole facili, periodi corti e
    > frasi
    > > senza doppie negazioni.
    >
    > Ma tu leggi gli articoli qua ?

    lo so, tu hai ragione, ma ogni tanto ricado nell'errore: scusaTriste
    >
    > > PS: "it's magic" e' troppo riassuntivo.
    non+autenticato
  • Qualcuno mi spiega meglio 'sto pastrocchio di parole? Spiegatemelo come se fossi un utente Apple: usate parole facili, periodi corti e frasi senza doppie negazioni.

    PS: "it's magic" e' troppo riassuntivo.
    non+autenticato
  • - Scritto da: attonito
    > Qualcuno mi spiega meglio 'sto pastrocchio di
    > parole? Spiegatemelo come se fossi un utente
    > Apple: usate parole facili, periodi corti e frasi
    > senza doppie
    > negazioni.
    >
    > PS: "it's magic" e' troppo riassuntivo.

    Cos'è che non capisci?
    non+autenticato
  • - Scritto da: Avvocato del Diavolo
    > - Scritto da: attonito
    > > Qualcuno mi spiega meglio 'sto pastrocchio di
    > > parole? Spiegatemelo come se fossi un utente
    > > Apple: usate parole facili, periodi corti e
    > frasi
    > > senza doppie
    > > negazioni.
    > >
    > > PS: "it's magic" e' troppo riassuntivo.
    >
    > Cos'è che non capisci?

    ma tutto in generale. La supercazzola sulla darknet tridimensionale, il discorso degli IP inutilizzati... non voglio dire che sia il solito articolo ad cazzum di Maruccia, eh! Diciamo che sono ancora sbronzo per la troppa birra post Inghilterra-Italia di ieri sera.
    non+autenticato
  • "Pacchetti verso la darknet (cioè l'insieme di IP non utilizzati) --> possibile virus/schifezze/botnet che attacca indirizzi a caso"
    non+autenticato
  • in effetti non si capisce un tubo dall'articolo

    quello che hanno però è semplice

    hanno creato un software distribuito, installato presso vari soggetti ( penso università ed enti pubblici per ora )

    le reti su cui è installato il software di monitoraggio, hanno degli ip volutamente inutilizzati ( l'insieme di questi ultimi loro la chiamano darknet )

    nel momento in cui un malware infetta una delle reti monitorate, tenderà ad infettare altri host, inviando comunicazioni verso tutti gli ip della rete e ovviamente non sa che esistono degli ip "trappola" non utilizzati da alcun host

    monitorizzando le comunicazioni verso questi ip inutilizzati, loro capiscono che c'è un malware all'opera e ovviamente individuano pure l'ip da cui sono originati i pacchetti sospetti

    il tutto avviene in realtime e hanno aggiunto una simpatica rappresentazione 3d delle reti stesse
    non+autenticato
  • - Scritto da: collione
    > in effetti non si capisce un tubo dall'articolo
    >
    > quello che hanno però è semplice
    >
    > hanno creato un software distribuito, installato
    > presso vari soggetti ( penso università ed enti
    > pubblici per ora
    > )
    >
    > le reti su cui è installato il software di
    > monitoraggio, hanno degli ip volutamente
    > inutilizzati ( l'insieme di questi ultimi loro la
    > chiamano darknet
    > )
    >
    > nel momento in cui un malware infetta una delle
    > reti monitorate, tenderà ad infettare altri host,
    > inviando comunicazioni verso tutti gli ip della
    > rete e ovviamente non sa che esistono degli ip
    > "trappola" non utilizzati da alcun
    > host
    >
    > monitorizzando le comunicazioni verso questi ip
    > inutilizzati, loro capiscono che c'è un malware
    > all'opera e ovviamente individuano pure l'ip da
    > cui sono originati i pacchetti
    > sospetti
    >
    > il tutto avviene in realtime e hanno aggiunto una
    > simpatica rappresentazione 3d delle reti
    > stesse

    ora e' chiaro. Sfortunatamente non esiste un traduttore che spieghi anche cosa traduce.
    non+autenticato