Ir al contenido principal

DARPA lanza esfuerzo de detección de amenazas internas


La Defense Advanced Research Projects Agencia (DARPA) ha puesto en marcha un proyecto para detectar y responder a las amenazas de información privilegiada en las redes del departamento de defensa.

Bajo el programa Cyber Insider Threat (CINDER), DARPA explorará nuevos enfoques para mejorar la velocidad y la precisión en la detección de amenazas de operaciones con información privilegiada. La Agencia la semana pasada solicitó propuestas para identificar actividad hostil de usuarios específicos y monitoreo comportamientos de red.

En la etapa inicial del proyecto, el objetivo no es necesariamente desarrollar nuevas maneras de detectar individuos sospechosos. En lugar de eso, DARPA espera conocer las señales y las actividades de la red de las organizaciones deben vigilar para detectar con precisión la actividad malintencionada.

"Si estás buscando el actor información privilegiada a sí mismo, no podría detectar a alguien que realiza una tarea única, aislada y se corre el riesgo de ser inundados de falsos positivos de los eventos que se desencadene sin marco de una misión ", dijo DARPA." Con este fin, CINDER inicia con la premisa de que la mayoría de los sistemas y las redes ya han sido comprometidos por diversos tipos y clases de adversarios. Estos adversarios ya están participando en lo que parecen ser actividades legítimas, cuando en realidad el apoyo a misiones adversario."

En las dos próximas dos fases (de tres) CINDER, DARPA desarrollará sistemas que pueden supervisar las redes y la actividad del usuario y detectar actividad malintencionada más rápidamente.

La iniciativa CINDER viene apenas unas semanas después de denunciante sitio Web Wikileaks contabilizado más de 70.000 documentos que contienen detalles confidenciales sobre las operaciones militares estadounidenses en Afganistán. Los documentos se filtraron supuestamente al sitio por Bradley Manning, un analista de inteligencia de ejército relativamente nuevo que también es acusado de suministrar Wikileaks con un polémico vídeo supuestamente mostrando un mortal ataque de un helicóptero Apache de Estados Unidos en Irak.

las supuestas acciones de Manning han llevado a la crítica generalizada de los que creen que los datos críticos ha puesto inteligencia de EE.UU. y los recursos militares en Afganistán en peligro. Las filtraciones han puesto de relieve los riesgos asociados con el intercambio de información que ha estado sucediendo en las fuerzas armadas por algún tiempo.

Redes secretas como la del Departamento de Defensa de Protocolo de Internet Router de red o SIPRNet, que Manning está acusado de haber accedido, están diseñados para transmitir información importante como la rapidez y eficiencia posible.

La detección de actividad maliciosa con información privilegiada es difícil. "Lo que diferencia a las amenazas internas, aparte de otros adversarios es el uso de las tácticas normales para llevar a cabo misiones anormal y malicioso", dijo DARPA.

El mismo problema ha perseguido a las empresas durante años y es considerado por muchos analistas a plantear una amenaza aún mayor a los datos corporativos y redes de hackers externos.

Comentarios

Entradas populares de este blog

Lenguajes de programación más conocidos en la historia de la computación

Los primeros lenguajes de programación eran difíciles de construir ya que éstos debían ser "desarrollados" a un nivel que la máquina entendiera directamente, es decir, la programación de computadoras de esta época dependía mucho de la máquina para la que se estaba trabajando y detectar un error o fallo en la programación no solo era complejo sino que demandaba mucho tiempo y esfuerzo. En 1946 Grace Murray Hopper, científica en sistemas y oficial de la marina estadounidense creo el FLOW-MATIC, considerado el primer lenguaje de programación útil para resolver problemas de usuarios comerciales.  Su desarrollo fue enfocado a la UNIVAC 1.  Este lenguaje de programación fue visto como de "alto nivel", fácil de usar por los científicos de la época.  FLOW-MATIC requería de un traductor (compilador) para ser interpretado por la máquina.   Con este lenguaje de programación se establece el concepto de programación basado en palabras del lenguaje natural y se da inicio al d...

Las 10 Aplicaciones Más Descargadas en Google Play Store y Apple App Store en 2024

  En el mundo digital actual, las aplicaciones móviles juegan un papel crucial en nuestras vidas diarias. Con millones de aplicaciones disponibles, solo unas pocas logran destacar y acumular millones de descargas. En este artículo, exploramos las aplicaciones más descargadas en Google Play Store y Apple App Store hasta la primera mitad de 2024. 1. Instagram Instagram sigue siendo una de las aplicaciones más populares a nivel mundial. Con 696 millones de descargas en Google Play Store, esta plataforma de redes sociales permite a los usuarios compartir fotos y videos, interactuar con amigos y seguir a celebridades. 2. TikTok TikTok, la aplicación de videos cortos, ha revolucionado la forma en que consumimos contenido. Con 654 millones de descargas en Google Play Store, se mantiene como una de las favoritas entre los usuarios jóvenes y creativos. 3. Facebook Facebook, la red social pionera, continúa siendo relevante con 553 millones de descargas . La plataforma ofrece una variedad d...

SQL Error [53200]: ERROR: out of shared memory

  ¡Hola, amigos del blog! Hoy vamos a hablar sobre un tema que puede causar más de un dolor de cabeza a los que trabajamos con PostgreSQL: el temido error SQL Error [53200]: ERROR: out of shared memory. Pero no te preocupes, porque aquí te explico por qué sucede y cómo solucionarlo de manera sencilla y divertida. Imagina que estás en una fiesta y hay demasiada gente queriendo usar el mismo baño. Al final, alguien se quedará esperando fuera, ¿verdad? Algo similar pasa con PostgreSQL cuando se queda sin memoria compartida para gestionar los bloqueos de los objetos. Este error suele aparecer cuando hay demasiados objetos bloqueados en una sola transacción o cuando el parámetro max_locks_per_transaction está configurado demasiado bajo. ¿Por qué ocurre este error? Las principales causas son: Muchas transacciones concurrentes : Cuando hay demasiadas transacciones al mismo tiempo, todas compitiendo por recursos. Operaciones complejas : Transacciones que bloquean muchos objetos a la vez, ...