Ανάπτυξη του Cyber-pi
To Cyber-pi βοηθά τις ΜΜΕ να συμμορφωθούν με τον Κανονισμό GDPR και να προστατεύουν τα προσωπικά και ευαίσθητα δεδομένα που διατηρουν από επιθέσεις εναντίον της ιδιωτικότητας.
Θα πραγματοποιηθεί αξιολόγηση των πηγών και των προτύπων διανομής κυβερνογνώσης.
Στήριξη σε μοντέλα αυτο-ίασης (self-healing) συστημάτων από κυβερνοεπιθέσεις και της εταιρείας Tessera στην οπτικοποίηση πληροφορίας.
Στο πλαίσιο της προτεινόμενης έρευνας θα επεκταθούν ενσωματώνοντας τις απαιτήσεις ιδιωτικότητας και προσαρμοσμένης γνώσης με σημασιολογικά χαρακτηριστικά και θα στηριχθεί στα υφιστάμενα πρότυπα και μορφοποιήσεις (STIX211, SIGMA12).
Τέλος θα αξιοποιηθεί το λογισμικό ανοιχτού κώδικα OSSEC13 της κατηγορίας Security Incident Management System – SIEM, στην εξέλιξη του οποίου συνεισφέρει η InnoSec.
Αντικείμενο και Στόχοι του Έργου
Ο έγκαιρος εντοπισμός και η αποτελεσματική αντιμετώπιση των επιθέσεων εναντίον της ιδιωτικότητας των φυσικών προσώπων, της προστασίας των προσωπικών και ευαίσθητων δεδομένων από παράνομη αποκάλυψη αποτελεί πρωταρχική απαίτηση των πολιτών αλλά και νομική υποχρέωση των οργανισμών, που συλλέγουν και επεξεργάζονται προσωπικά δεδομένα.
Τα πρόσφατα στοιχεία καταδεικνύουν ότι οι ψηφιακές απειλές εξελίσσονται με ταχείς ρυθμούς: από τις αρχές του 2016 πραγματοποιούνται παγκοσμίως περισσότερες από 4.000 επιθέσεις την ημέρα, αυξημένες κατά 300% σε σχέση με το 2015, ενώ πέρυσι επηρεάστηκε το 80% των ευρωπαϊκών επιχειρήσεων. Μελέτες δείχνουν ότι οι οικονομικές επιπτώσεις των κυβερνοεγκλημάτων πενταπλασιάστηκαν από το 2013 έως το 2017, και ότι θα μπορούσαν να αυξηθούν περαιτέρω, μέχρι και τετραπλασιαζόμενες έως το 2019.
Ένα ενιαίο σύστημα ευφυούς διαχείρισης παραβιάσεων ιδιωτικότητας
Θα αναπτυχθεί ένας μηχανισμός συγκέντρωσης ευφυούς κυβερνογνώσης (IOC, RSS κλπ) από αξιόπιστες πηγές (π.χ. MISP, Hail-a-TAXII) και επέκτασής της με σημασιολογικές ιδιότητες σε ακολουθία με τα ιδιαίτερα χαρακτηριστικά του οργανισμών (τεχνολογικό περιβάλλον, αντικείμενο, γεωγραφική θέση, εξαρτήσεις κλπ). Επιπλέον, θα διανέμει την προσαρμοσμένη κυβερνογνώση στο πρότυπο STIX 2.0.
Θα αναπτυχθεί μεθοδολογία αντιστοίχισης των επιχειρησιακών λειτουργιών ενός οργανισμού και των ιδιαίτερων χαρακτηριστικών του (τεχνολογικό περιβάλλον, προσωπικό) και αυτοματοποιημένης παραγωγής κανόνων (rules) ελέγχου SIEM, βασισμένους στη SIGMA language, με σκοπό τον εντοπισμό των παραβιάσεων ιδιωτικότητας. Η μεθοδολογία αυτή θα λαμβάνει υπόψη και την στοχευμένη γνώση κυβερνοαπειλών που θα παράγεται από το σύστημα ευφυούς προσαρμογής γνώσης κυβερνοαπειλών.
Θα αναπτυχθεί ένα ευφυές σύστημα προσαρμοσμένης παρουσίασης των ειδοποιήσεων παραβίασης της ιδιωτικότητας καθώς και της συνολικής κατάστασης μέσω μιας κονσόλας (dashboard), ικανοποιώντας τις απαιτήσεις για ευφυή ενημέρωση (π.χ. κατηγοριοποίηση ειδοποιήσεων) και αποδοχής από διαφορετικούς χρήστες (user experience).
Θα γίνει επέκταση της υφιστάμενης έρευνας της InnoSec με την ενσωμάτωση χαρακτηριστικών διαλειτουργικής διασύνδεσης των συστημάτων για τον περιορισμό και αποτροπή των επιθέσεων εναντίον της ιδιωτικότητας.
Σενάρια πιλοτικής εφαρμογής
- Το πρώτο αφορά εταιρεία με σημαντικό ρίσκο σε επιθέσεις ιδιωτικότητας, η οποία όμως διαθέτει προσωπικό και μηχανισμούς ασφαλείας.
- Το δεύτερο σενάριο αφορά μικρή εταιρεία χωρίς υποδομές ασφάλειας και χωρίς προσωπικό πληροφορικής, αλλά με έκθεση σε επιθέσεις ιδιωτικότητας.
Στο σχήμα που ακολουθεί παρουσιάζεται η βασική αρχιτεκτονική του Cyber-pi, οι ροές των δεδομένων και οι αλληλοεξαρτήσεις των υποσυστημάτων του
Οι συνθήκες για την επιτυχή υλοποίηση και ολοκλήρωση της έρευνας
- Διαθέτουν αξιόλογες υποδομές και συνεργάτες ερευνητές υψηλής στάθμης με σημαντική ερευνητική εμπειρία.
- Εξασφαλίζεται μέσω της οργανωτικής δομής και διαχείρισης του έργου των όποιων αστοχιών στο χρονοδιάγραμμα και στους στόχους της προτεινόμενης έρευνας.
- Τέλος, στους ερευνητές που θα συμμετέχουν στο έργο συμπεριλαμβάνεται και ο διακεκριμένος επιστήμονας στην ασφάλεια συστημάτων ο καθ. Κάτος Β., του Παν. Bournemouth (UK), ιδρυτής και διευθυντής του BU-CERT (UK), ο οποίος θα συνεισφέρει στην αξιολόγηση και διεθνοποίηση του Cyber-pi.
Μεθοδολογία Υλοποίησης του Έργου
Η μεθοδολογία που θα βασιστούμε είναι κυριως βιβλιογραφική και δευτερευόντως πειραματική. Στην πορεία του έργου θα μελετηθούν όλες οι State of the art μέθοδοι που αφορούν στην ασφάλεια και ιδιωτικότητα των δεδομένων. Το υπό ανάπτυξη σύστημα με πειραματικές μεθοδολογίες θα προσαρμοστεί στις ανάγκες των ΜΜΕ με απώτερο στόχο την ανάπτυξη του τελικού προϊόντος.
Στο αρχικό στάδιο της μεθοδολογίας θα καθοριστούν οι βασικοί ρόλοι και οι αρμοδιότητες των υπευθύνων, όπως αποτυπώνονται στην οργανωτική δομή του έργου, ενώ με την ένταξη του έργου θα αναλυθεί και θα αποτυπωθεί περαιτέρω η δομή του προς υλοποίηση έργου, σύμφωνα με τις φάσεις.
Πιο συγκεκριμένα, η ΕΕ1 στοχεύει στην αξιολόγηση της τρέχουσας τεχνολογικής έρευνας, στη μοντελοποίηση των χαρακτηριστικών των οργανισμών, στο σχεδιασμό της αρχιτεκτονικής του συστήματος, καθώς και στην ανάπτυξη σχεδίου εκμετάλλευσης της παραγόμενης έρευνας. Η ΕΕ2 στοχεύει στην ανάπτυξη του υποσυστήματος της ευφυούς προσαρμογής γνώσης κυβερνοαπειλών. Προς το σκοπό αυτό συλλέγει γνώση κυβερνοαπειλών από σχετικές πηγές και την προσαρμόζει για κάθε οργανισμό ξεχωριστά, ανάλογα με τα χαρακτηριστικά του.
Η ΕΕ3 στοχεύει στην ανάπτυξη του υποσυστήματος αυτοματοποιημένης παραγωγής κανόνων ιδιωτικότητας για χρήση από το μηχανισμό ανίχνευσης, βάσει της ευφυούς προσαρμοσμένης κυβερνογνώσης που θα έχει παραχθεί από το αντίστοιχο υποσύστημα που αναπτύχθηκε ΕΕ2.