Alberto Pellitteri
Honeypot: ricerca di nuovi attacchi e malware mirati a containers e infrastrutture cloud = Honeypot: researching new attacks and malware targeting containers and cloud infrastructure.
Rel. Fulvio Giovanni Ottavio Risso. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2021
|
PDF (Tesi_di_laurea)
- Tesi
Licenza: Creative Commons Attribution Non-commercial No Derivatives. Download (5MB) | Preview |
Abstract: |
Negli ultimi anni le piattaforme cloud e l'impiego dei containers hanno assunto un ruolo sempre più strategico nella fornitura dei servizi di cui tutti usufruiamo. Tuttavia, sia le piattaforme stesse, sia i servizi che esse ospitano non sono immuni da attacchi informatici e necessitano, quindi, dell'impiego di adeguate soluzioni di sicurezza e di monitoraggio al fine di rilevare minacce a runtime, vulnerabilità o errori di configurazione. Pertanto, proprio per migliorare la detection di tali minacce e per studiare la continua evoluzione degli attacchi informatici mirati a containers e infrastrutture cloud, è stata creata una honeypot di ricerca. Essa è l'oggetto di tale tesi e ha lo scopo di ricercare gli attacchi e i malware che vengono diffusi in rete per compromettere istanze virtuali, come i containers. L'honeypot ha anche la finalità di analizzare gli errori che possono essere commessi dagli utenti nella configurazione delle piattaforme cloud e che possono portare eventuali attaccanti a trarne vantaggio, come avviene, ad esempio, in seguito alla concessione di privilegi elevati o alla creazione di spazi di archiviazione pubblicamente accessibili. Grazie alle strategie impiegate, si ha la possibilità di comprendere il comportamento adottato dagli attaccanti, le modalità di esecuzione degli attacchi e i tratti salienti di molteplici malware. Tutte queste informazioni, quindi, potranno essere raccolte, studiate e sfruttate al fine di documentare le minacce rilevate, analizzare i rischi associati e adoperare delle soluzioni di rilevamento adeguate. Lo svolgimento di tale tesi illustrerà, perciò, l'architettura dell'honeypot insieme alle strategie e ai tools che sono stati impiegati. Inoltre, presenterà le statistiche relative agli attacchi monitorati e ricevuti durante il periodo in cui l'honeypot è stata schierata e, infine, riporterà delle conclusioni in merito agli attacchi informatici e ai malware riscontrati. |
---|---|
Relatori: | Fulvio Giovanni Ottavio Risso |
Anno accademico: | 2021/22 |
Tipo di pubblicazione: | Elettronica |
Numero di pagine: | 110 |
Soggetti: | |
Corso di laurea: | Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering) |
Classe di laurea: | Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA |
Aziende collaboratrici: | Sysdig.INc |
URI: | http://webthesis.biblio.polito.it/id/eprint/21285 |
Modifica (riservato agli operatori) |