fev
29
2012

MIT desenvolverá cloud computing capaz de detectar e neutralizar ataques

Pesquisadores do Computer Science and Artificial Intelligence Laboratory (CSAIL) do MIT – Massachusetts Institute of Technology, receberão financiamento da Defense Advanced Research Projects Agency (DARPA) para investigar e desenvolver uma infraestrutura de cloud computing capaz de identificar ciberataques, neutralizar e reparar qualquer dano eventual, sem parar de funcionar.

”A plataforma de fluidez, liberdade e dinamismo proporcionado pela computação em nuvem torna-a particularmente vulnerável a ciberataques”, de acordo com os pesquisadores.

Como parte do estudo “Cloud Intrusion Detection and Repair” os pesquisadores do MIT esperam conseguir esquematizar a forma como as redes de cloud computing são criadas e funcionam. Com base nisso, pretendem criar um conjunto de directrizes que leve a infraestrutura de cloud a ter a capacidade de avaliar constantemente se está funcionando dentro desses parâmetros e fazer correções. A abordagem é diferente de outras medidas de segurança que desativam um sistema quando uma ameaça é detectada, criando interrupções, disseram os investigadores. A intenção é não parar os serviços, em nenhuma hipótese.

“Assim como o corpo humano tem um sistema de monitoração capaz de detectar quando está  funcionando normalmente, supomos que um ataque bem sucedido surgirá como uma anomalia na atividade normal de funcionamento do sistema”, disse o coordenador do estudo, Martin Rinard. “Ao observar a execução de um sistema de cloud ‘normal’ identificaremos os sinais vitais do sistema que queremos preservar. Com isso,  pretendemos manter a nuvem segura contra ataques.”

Um dos princípios da pesquisa da CSAIL é descobrir como manter os sistemas em operações contínua mesmo quando estiverem sob ataque. Por exemplo, uma das suas pesquisas inclui estudar as vulnerabilidades em aplicações Java. E outra, identificar e corrigir malware em aplicações Android, ambas enquanto os sistemas continuam funcionando.

.

Fonte: Originalmente publicado por Computerworld/EUA em 28 de fevereiro de 2012 às 14h28