Kredit:Iowa State University
Et team af dataloger arbejder på at forsvare sig mod den næste potentielle cyberrisiko – cloud storage. Wensheng Zhang, en lektor i datalogi ved Iowa State University, siger cloud-brugere kan kryptere følsomme data og informationer, men hvordan de får adgang til dataene kan gøre dem sårbare.
Rapporter om adgangsmønsterbaserede angreb på skylager er sjældne, sagde Zhang. Phishing-angreb – herunder et nyligt hack rettet mod professorer og forskere – er de mest almindelige. En Google-undersøgelse fra 2017 identificerede så mange som 12,4 millioner potentielle ofre for phishing i løbet af et år. Imidlertid, hvis hackere kan knække datalagringstjenesten, Zhang siger, at det kun er et spørgsmål om tid, før de forsøger at udnytte dataadgangsmønstre.
"Cloudlagring er meget praktisk, men der er privatlivsrisici, " sagde han. "Denne form for trussel kan være af større bekymring for virksomheder eller bureauer, der arbejder med meget følsomme data. For eksempel, militære agenturer eller nogle grene af regeringen."
Her er et eksempel på den trussel, Zhang arbejder på at forhindre:Et bureau uploader et stort datasæt til sin cloud-konto. Et team, der analyserer en bestemt delmængde af dataene, får regelmæssigt adgang til oplysningerne, skabe et mønster. Nogen – en useriøs medarbejder eller hacker, der kompromitterede cloud-tjenesten – kunne observere mønsteret og gøre antagelser om dataene.
Ideen kan virke lidt langt ude for den gennemsnitlige person, der bruger skyen til at gemme billeder eller mindre følsomme oplysninger, men en bruger, der gemmer klassificerede dokumenter eller forskningsresultater i skyen, kan føle sig anderledes. Zhang siger, at hvis et bureau træffer en større beslutning efter at have fået adgang til denne delmængde af data, hackere kan udlede værdien og fokusere deres indsats på den sektion, i stedet for at prøve at knække hele filen.
Opbygning af en effektiv løsning
At udvikle teknologien til at skjule adgangsmønstre er teknisk og komplekst arbejde. Zhang siger, at den grundlæggende forudsætning er at skabe en algoritme, der inkorporerer en blanding af falske og rigtige adgangsanmodninger, gør det svært at opdage et mønster. Det lyder simpelt, men tid og omkostninger er to barrierer. Det skal være effektivt, så den falske adgang ikke forsinker arbejdet eller koster for meget (båndbreddebegrænsninger og skytjenestegebyrer), han sagde.
Zhang; Jinsheng Zhang, hovedforfatter og tidligere kandidatstuderende i datalogi; Qiumao Ma, en kandidatstuderende i datalogi; og Daji Qiao, en lektor i el- og computerteknik, detaljeret en teknik i et papir offentliggjort i tidsskriftet Future Internet. Forskerne siger, at det er en af de mest effektive algoritmer, der er foreslået til at beskytte dataadgangsmønsteret.
Arbejdet er i gang, mens teamet leder efter måder at forbedre ydeevne og effektivitet på. Zhang siger, at de også undersøger fordele og ulemper ved at opdele store datasæt på tværs af flere udbydere, så adgangsmønstre ikke afslører det fulde billede.
"Opbevaring er nu mere overkommelig. For fem år siden, det var dyrt at købe en computer med flere hundrede gigabyte lagerplads, men i dag er det meget almindeligt, " sagde Zhang. "Hvis brugere er bekymrede for privatlivets fred, de kan beholde en lille delmængde af data lokalt og eksportere det resterende datasæt til lageret, hvilket kan spare nogle omkostninger for at beskytte adgangsmønstrets privatliv."