• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Disfarçando padrões de acesso para proteger dados confidenciais na nuvem

    Crédito:Iowa State University

    Uma equipe de cientistas da computação está trabalhando para se defender contra o próximo risco cibernético em potencial - o armazenamento em nuvem. Wensheng Zhang, professor associado de ciência da computação na Iowa State University, diz que os usuários da nuvem podem criptografar dados e informações confidenciais, mas como eles acessam os dados pode torná-los vulneráveis.

    Relatórios de ataques baseados em padrões de acesso ao armazenamento em nuvem são raros, Zhang disse. Ataques de phishing - incluindo um hack recente direcionado a professores e pesquisadores - são os mais comuns. Um estudo de 2017 do Google identificou até 12,4 milhões de vítimas potenciais de phishing ao longo de um ano. Contudo, se os hackers podem quebrar o serviço de armazenamento de dados, Zhang diz que é apenas uma questão de tempo antes que eles tentem explorar os padrões de acesso a dados.

    "O armazenamento em nuvem é muito conveniente, mas existem riscos de privacidade, ", disse ele." Este tipo de ameaça pode ser uma preocupação maior para empresas ou agências que trabalham com dados muito confidenciais. Por exemplo, agências militares ou alguns ramos do governo. "

    Aqui está um exemplo da ameaça que Zhang está trabalhando para prevenir:Uma agência carrega um grande conjunto de dados em sua conta na nuvem. Uma equipe que analisa um subconjunto específico de dados acessa regularmente as informações, criando um padrão. Alguém - um funcionário desonesto ou hacker que comprometeu o serviço em nuvem - pode observar o padrão e fazer suposições sobre os dados.

    A ideia pode parecer um pouco rebuscada para a pessoa comum que usa a nuvem para armazenar fotos ou informações menos confidenciais, mas um usuário que armazena documentos classificados ou resultados de pesquisa na nuvem pode se sentir diferente. Zhang diz que se uma agência tomar uma decisão importante depois de acessar esse subconjunto de dados, os hackers podem inferir o valor e concentrar seus esforços nessa seção, ao invés de tentar crackear o arquivo inteiro.

    Construindo uma solução eficiente

    O desenvolvimento da tecnologia para disfarçar padrões de acesso é um trabalho técnico e complexo. Zhang diz que a premissa básica é criar um algoritmo que incorpore uma mistura de solicitações de acesso falsas e reais, tornando difícil detectar um padrão. Parece simples, mas o tempo e o custo são duas barreiras. Ele precisa ser eficiente para que o acesso falso não atrase o trabalho ou custe muito (limitações de largura de banda e taxas de serviço em nuvem), ele disse.

    Zhang; Jinsheng Zhang, autor principal e ex-aluno de graduação em ciência da computação; Qiumao Ma, um estudante de graduação em ciência da computação; e Daji Qiao, um professor associado de engenharia elétrica e da computação, detalha uma técnica em um artigo publicado na revista Future Internet. Os pesquisadores afirmam que é um dos algoritmos mais eficientes propostos para proteger o padrão de acesso a dados.

    O trabalho está em andamento enquanto a equipe busca formas de melhorar o desempenho e a eficiência. Zhang diz que eles também estão explorando os prós e os contras de dividir grandes conjuntos de dados entre vários provedores, para que os padrões de acesso não revelem a imagem completa.

    "O armazenamento agora é mais acessível. Cinco anos atrás, era caro comprar um computador com várias centenas de gigabytes de armazenamento, mas hoje é muito comum, "Zhang disse." Se os usuários estão preocupados com a privacidade, eles podem manter um pequeno subconjunto de dados localmente e exportar o conjunto de dados restante para armazenamento, o que pode economizar alguns custos para proteger a privacidade do padrão de acesso. "


    © Ciência https://pt.scienceaq.com