Skjul tilgangsmønstre for å beskytte sensitive data i skyen

Anonim

Et team av datavitenskapsfolk arbeider for å forsvare seg mot neste potensielle cyberrisiko - skylagring. Wensheng Zhang, lektor i datavitenskap ved Iowa State University, sier skybrukerne kan kryptere sensitive data og informasjon, men hvordan de får tilgang til dataene, kan gjøre det sårbart.

Rapporter om tilgangsmønsterbaserte angrep mot skylagring er sjeldne, sa Zhang. Phishing-angrep - inkludert en nylige hackmålretting av professorer og forskere - er de vanligste. En Google-studie fra 2017 identifiserte så mange som 12, 4 millioner potensielle ofre for phishing i løpet av et år. Men hvis hackere kan spre dataoppbevaringstjenesten, sier Zhang at det bare er et spørsmål om tid før de forsøker å utnytte datatilgangsmønstre.

"Cloud-lagring er veldig praktisk, men det er personvernrisiko, " sa han. "Denne typen trussel kan være større bekymring for selskaper eller byråer som arbeider med svært sensitive data. For eksempel, militære etater eller enkelte avdelinger av regjeringen."

Her er et eksempel på trusselen Zhang jobber for å forhindre: Et byrå laster opp et stort datasett til sin skyskonto. Et team som analyserer et bestemt delsett av dataene, får regelmessig tilgang til informasjonen, og skaper et mønster. Noen - en rogue ansatt eller hacker som har skadet skygtjenesten - kunne observere mønsteret og gjøre antagelser om dataene.

Ideen kan virke litt farfetched for den gjennomsnittlige personen som bruker skyen til å lagre bilder eller mindre sensitiv informasjon, men en bruker som lagrer klassifiserte dokumenter eller forskningsresultater i skyen, kan føle seg annerledes. Zhang sier at hvis et byrå gjør en stor beslutning etter å ha tilgang til det datasettet av data, kan hackere utlede verdien og fokusere deres innsats på den delen, i stedet for å prøve å knekke hele filen.

Bygg en effektiv løsning

Utvikling av teknologien for å skjule tilgangsmønstre er teknisk og komplekst arbeid. Zhang sier den grunnleggende forutsetningen er å skape en algoritme som inkorporerer en blanding av falske og ekte tilgangsforespørsler, noe som gjør det vanskelig å oppdage et mønster. Det høres enkelt, men tid og pris er to barrierer. Det må være effektivt, slik at den falske tilgangen ikke forsinker arbeidet eller koster for mye (båndbreddebegrensninger og skyteavgift), sa han.

Zhang; Jinsheng Zhang, hovedforfatter og tidligere student i datavitenskap; Qiumao Ma, en utdannet student i datavitenskap; og Daji Qiao, lektor i elektroteknikk og datateknikk, detaljer en teknikk i et papir som ble publisert i tidsskriftet Future Internet. Forskerne sier at det er en av de mest effektive algoritmer som foreslås for å beskytte dataadgangsmønsteret.

Arbeidet pågår ettersom teamet ser etter måter å forbedre ytelse og effektivitet. Zhang sier at de også undersøker fordeler og ulemper ved å dele store datasett over flere leverandører, slik at tilgangsmønstre ikke avslører hele bildet.

"Lager er nå rimeligere. For fem år siden var det dyrt å kjøpe en datamaskin med flere hundre gigabyte lagringsplass, men i dag er det veldig vanlig, " sa Zhang. "Hvis brukerne er opptatt av personvern, kan de beholde en liten delmengde av data lokalt og eksportere gjenstående datasett til lagring, noe som kan spare litt for å beskytte personvernet for tilgangsmønsteret."

menu
menu