Sie sind auf Seite 1von 3

Dyman & Associates Risk Management Projects US-Regierung gewhrt $ 3 Millionen gegen

zuknftige Cyberattacken

Algorithmische Schwachstellen oder die aufstrebenden Hacker Androhung kann eine


Menge Schaden auf Computersystemen. Es gilt als komplexer, schwieriger zu
erkennen und effektiver andere Nation Computersysteme zu beschdigen.
Darber hinaus ist es uerst schwer zu erkennen, mit vorhandenen Sicherheitstechnik
nach dem Dyman & Associates Risk Management Projects.
Diese

Angriffe

knnen

nur

erreicht

werden,

von

Hackern

eingestellt

von

Nationalstaaten, die Ressourcen essenziell fr mount zu haben, aber vielleicht nicht fr


sehr lange.

Informatiker an der University of Utah und der University of California, Irvine sind $ 3
Millionen gegeben, durch das US Department of Defense, Software zu produzieren, die
erkennen oder zuknftige Cyberattacken zu kmpfen.
Das University of Utah-Team wird von 10 Mitglieder des Lehrkrpers, Postdoktoranden
und graduate-Studenten zusammengesetzt werden. Des Zuschusses ist ber vier Jahre
und $ 3 Millionen gehen $ 2 Millionen an die Utah-Team und $ 1 Million an das IrvineTeam.
Das Projekt wird von der Defense Advanced Research Projects Agency (DARPA) in ein
neues Programm namens STAC oder Raum/Zeit-Analyse fr Cybersicherheit finanziert.
Das Team hat die Aufgabe, mit der Erstellung eines Analysator, der so genannte
algorithmische Attacken zu kmpfen, die auf den Satz von Regeln oder Berechnungen,
die ein Computer befolgen muss, um ein Problem zu lsen.
Der Analyzer muss ausfhren eine mathematische Simulation, um vorherzusagen, was
wird passieren, fr den Fall, dass es ein Angriff und es muss nimmt eine Prfung von
Computerprogrammen, algorithmische Schwachstellen oder "Hot Spots" im Code zu
ermitteln. Es ist mehr wie ein Spellcheck aber fr Cybersicherheit.
Universitt von Utah auerordentlicher Professor fr Informatik und Co-Leader im
Team, sagte Matt Might, dass das Militr schaut voraus was in Bezug auf Cybersecurity
kommt und es scheint, wie sie algorithmische Attacken sein wirst. Er erklrte auch, dass
der aktuelle Zustand der Computersicherheit viel wie Tren entriegelt ins Haus ist, so
gibt es keinen Sinn, immer eine Leiter und Aufstockung an ein unlocked-Fenster auf
dem Dach.
"Aber sobald alle Tren im Erdgeschoss eingesperrt, Angreifer werden anfangen,
Leitern zu kaufen. Das ist, was das nchste Generation von Schwachstellen geht."

Hacker machen verwenden Programmierer Fehler beim Erstellen ihrer Programme auf
die Software. Die Software wird beispielsweise eine Programmierung, die input zu
erhalten, in Handarbeit von einem Hacker und verwenden es ohne automatisch
berprfen sie zuerst, was eine Schwachstelle, den Hacker Zugang zu dem Computer
oder verursacht es, Informationen zum Speicherverlust fhren kann.
Algorithmische Attacken sind sehr unterschiedlich, da sie nicht solche konventionellen
Schwachstellen finden mssen. Beispielsweise knnen sie heimlich verfolgen, wie viel
Energie ist ein Computer, Nutzung und Verwendung, die Informationen um sensible
Daten zu sammeln, die der Computer verarbeitet oder sie heimlich verfolgen knnen
wie ein Algorithmus in einem Computer ausgefhrt wird. Diese Angriffe knnen auch
Zentraleinheit (CPU), bermdung fahren, oder sie knnen einen Computer
deaktivieren, indem Sie zwingen es zu viel Speicher zu verwenden.
Suresh Venkatasubramanian, der auch Co-Leader des Teams ist, besagt, dass diese
algorithmische Angriffe sehr hinterhltig sind, weil sie ausnutzen knnte, Schwchen
wie Ressourcen wie Zeit und Raum im Algorithmus verwendet werden.
Algorithmische Attacken sind wirklich komplex, teuer und Verwendung der Hhe der
Zeit, so die meisten Hacker nicht das irgendwie in diesen Tagen verwenden jedoch
angreift, sie nehmen die einfachere Route der aktuellen Sicherheitslcken.

Das könnte Ihnen auch gefallen