Ocenjevanje kibernetske ogroženosti in profiliranje kibernetskih napadov sta vse pomembnejši tematiki v modernem svetu internetno-povezanih računalnikov, stvari in ljudi, kjer je kibernetska odvisnost postala pomemben pojav in strokovno znanje o kibernetskih napadalcih je na voljo v odprto-dostopnih zbirkah. Aktivne in pasivne tarče, kot honeypot-i in internetne črne luknje, so instrumenti za zagotavljanje aktivne obrambe in hitrega odzivanja na incidente z ocenjevanjem stopnje ogroženosti in načina delovanja zaznanih vdorov. Kljub hitremu napredku na tem področju pa načrtovanje učinkovitega adaptivnega obnašanja honeypot-ov z inteligentnimi interakcijskimi zmožnostmi ostaja velik izziv. Prav tako obstaja stalno pomanjkanje odprto-dostopnih skladišč celovitih, reprezentativnih in sodobnih podatkov o napadih in profiliranja virov za podporo naprednim raziskavam kibernetske varnosti.

AdaHon je eksperiment na področju kibernetske varnosti, ki se odvija kot del Fed4FIRE+, projekta v okviru programa Evropske unije Obzorje 2020, ki ponuja največjo svetovno federacijo testnih okolij za internet naslednje generacije (NGI). Eksperiment vključuje dve testni okolji Fed4FIRE+:

  • PlanetLab Europe, ki uvaja omrežje geografsko porazdeljenih honeypot-ov za zbiranje velike količine podatkov o napadih, ter
  • TENGU za shranjevanje velike količine podatkov in analitične vire za izvajanje profiliranja napadalcev in algoritmov prilagajanja honeypot-ov.

Med eksperimentom AdaHon bomo postavili in validirali porazdeljeno mrežo prilagodljivih honeypot-ov tako, da bomo izkoristili zmožnosti testnega okolja PlanetLab Europe za razširitev trenutne implementacije v okviru UL na porazdeljeno distribucijo po vsej EU, ter TENGU za shranjevanje in analitiko. Namen je dvojen, tj.:

  • pridobiti celovit in aktualen vpogled v profile napadalcev in sodoben nabor hekerskih orodij za leto 2019 ter omogočiti, da bo to znanje prosto dostopno, in
  • eksperimentirati z izboljšanimi algoritmi za profiliranje napadalcev in nenadzorovanimi učnimi tehnikami za podporo inteligentne prilagodljivosti honeypot-ov, ki jih lahko uporabimo v namen prevare, da bi postali bolj privlačni za napadalce in se izognili ali podaljšali čas pred odkrivanjem med napadom.