"Atribuir estos ciberataques maliciosos puede alterar las capacidades cibernéticas delictivas, mejorar la aplicación de la ley y las respuestas de la comunidad de inteligencia."
Investigadores de inteligencia estadounidenses están pidiendo a la industria que encuentre nuevas formas de analizar el código de software para descubrir características que ayudarán a revelar las identidades de los ciberatacantes.
Los funcionarios de la Agencia de Proyectos de Investigación Avanzada de Inteligencia de los Estados Unidos (IARPA) en Washington han emitido un amplio anuncio de la agencia (IARPA-BAA-24-02) para el programa Asegurando Nuestros Recursos Subyacentes en Entornos Cibernéticos (CÓDIGO SoURCE). IARPA es el brazo de investigación de la Oficina del Director de Inteligencia Nacional de EE. UU.
El programa SoURCE CODE computación confiable busca crear tecnologías analíticas y de similitud forense validadas científicamente que miden la similitud de código y binarios para ayudar a analizar datos ocultos. información sobre grupos, países o individuos y luego proporcionar evidencia para ayudar a los expertos forenses a encontrar a los responsables de los ataques cibernéticos.
Puede leer también | Nothing Responde: Actualización de Corrección de Errores para Android 14 tras Atender las Quejas.
Los ciberataques a empresas e infraestructuras han crecido significativamente y seguirán evolucionando con el tiempo, advierten los investigadores de IARPA. Peor aún, hay escasez de expertos ciberforenses que ayuden a atribuir estos ataques.
Relacionado: Los investigadores piden a la industria medidas de seguridad de la información para proteger el software heredado de los ataques cibernéticos
La La atribución de estos ataques cibernéticos maliciosos puede funcionar para alterar las capacidades cibernéticas delictivas y mejorar las respuestas de las autoridades policiales y de la comunidad de inteligencia a los ataques.
El programa SoURCE CODE es un esfuerzo de 30 meses en dos fases. La primera fase busca desarrollar nuevos métodos y explorar el espacio de características entre código fuente a código fuente y representaciones binarias a binarias de software. La segunda fase consiste en ampliar las capacidades desarrolladas en la primera fase.
Las empresas participantes deben abordar tres áreas de enfoque: generación y extracción de espacios característicos; algoritmos de análisis demográfico y de similitud; y explicabilidad del sistema.
Puede leer también | ciberdelincuente tienen como finalidad engañar desde móvil a las personas
La generación y extracción de espacios de características puede implicar enfoques de redes neuronales, hechos a mano o una combinación de características que predicen similitudes e información sobre países, grupos o individuos sospechosos.
Los algoritmos de análisis demográfico y de similitud buscan desarrollar un sistema para identificar binarios similares para determinar similitudes y descubrir autores, grupos o países específicos. La explicabilidad del sistema ayudará a explicar por qué un ciberataque puede o no provenir de países, grupos o individuos específicos.