superkomputer

Superkomputer MIT analizuje ruch sieciowy całego internetu

Naukowcy z Massachusetts Institute of Technology wykorzystali superkomputer do analizy połączeń internetowych, jakie przepływają przez sieć. Maszyna porównuje dane z modelem internetu jaki stworzyła na podstawie "zdrowego" ruchu sieciowego i wykrywa zagrożenia takie jak cyberataki i aktywność botnetów.

Superkomputer opracowany przez MIT pozwoli szybciej wykrywać botnety i cyberataki. Analiza zagrożeń w sieci jest bardzo trudnym zadaniem, biorąc pod uwagę ilość danych, jakie przesyłają pomiędzy sobą użytkownicy sieci. Eksperci zajmujący się zagrożeniami w cyberprzestrzeni do tej pory sprawdzali wyrywkowo pakiety danych w określonych miejscach sieci. Teraz wykrywaniem anomalii całego ruchu sieciowego zajmie się superkomputer Massachusetts Institute of Technology+3. Maszyna ma 30 tysięcy rdzeni, które w kilka minut są w stanie sobie poradzić z analizą połączeń w całej sieci z ostatnich dwóch dni.

Superkomputer MIT stworzył mapę internetu, na podstawie której jest w stanie wykryć cyberatak (graf. MIT)

Sieć neuronowa przeanalizowała 50 miliardów pakietów przechwyconych w ciągu ostatnich kilku lat w różnych częściach Stanów Zjednoczonych i Japonii. Na ich podstawie sztuczna inteligencja stworzyła model połączeń sieciowych. Dzięki temu podczas analizy ruchu sieciowego, superkomputer będzie w stanie wykrywać nietypowe zachowania użytkowników, dzięki czemu zidentyfikuje botnety i w porę poinformuje o zagrożeniu.

Reklama

Cyberprzestrzeń w ostatnich latach stała się polem działań nie tylko przestępców, ale także wywiadów. Atak na infrastrukturę sieciową może mieć katastrofalne skutki, o czym przekonaliśmy się w 2017 roku, kiedy to wirus szyfrujący dane WannaCry unieruchomił lotniska, dworce kolejowe i inne instytucje. Również dwa lata temu miały miejsce ataki na elektrownie na Ukrainie, przez które m.in. mieszkańcy Kijowa zostali pozbawieni prądu. Z kolei w tym roku przestępcy na cel wzięli duże zachodnie firmy, takie jak Norsk Hydro, Demant i Pilz. Ta ostatnia, zaatakowana została 13 października i do tej pory nie odzyskała dostępu do wszystkich swoich systemów. | CHIP

WARTO PRZECZYTAĆ:

Jeden z największych producentów automatyki przemysłowej unieruchomiony przez ransomware

4
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.