Contaminação Epidêmica em Redes: Imunidade Coletiva e Suas Implicações Frente a Atacantes Estratégicos
Resumo
Imunidade coletiva, um dos conceitos fundamentais associados à contaminações em redes, ocorre quando grande parte da população está imune a um ataque oriundo de uma classe de códigos maliciosos. A menor parcela de indivíduos que permanecem sem adotar contramedidas tende a estar mais protegida de ataques, por efeito da redução da contaminação epidêmica. Contudo, esta condição não leva em consideração a capacidade do atacante de estrategicamente buscar por indivíduos vulneráveis, se tornando alvos fáceis. Neste artigo, propomos um modelo analítico que nos permite capturar o impacto das contramedidas face a epidemias e atacantes estratégicos. Usando o modelo propostos, podemos verificar a existência de um equilíbrio não trivial entre o custo de uma imunização e a probabilidade de estar infectado em função do número de suscetíveis.
Referências
Antonakakis, M., April, T., Bailey, M., Bernhard, M., Bursztein, E., Cochran, J., Durumeric, Z., Halderman, J. A., Invernizzi, L., Kallitsis, M., et al. (2017). Understanding the mirai botnet. In USENIX Security Symposium.
Durumeric, Z., Wustrow, E., and Halderman, J. A. (2013). Zmap: Fast internet-wide scanning and its security applications. In Usenix Security, volume 2013.
Grossklags, J., Christin, N., and Chuang, J. (2008). Secure or insure?: a game-theoretic analysis of information security games. In WWW, pages 209–218. ACM.
Hayel, Y., Trajanovski, S., Altman, E., Wang, H., and Van Mieghem, P. (2014). Complete game-theoretic characterization of sis epidemics protection strategies. In Decision and Control (CDC), 2014 IEEE 53rd Annual Conference on, pages 1179–1184. IEEE.
Kelly, F. P. (1979). Reversibility and stochastic networks. John Wiley Sons, New York, NY, USA.
Kephart, J. O. and White, S. R. (1991). Directed-graph epidemiological models of computer viruses. In Research in Security and Privacy, pages 343–359. IEEE.
Lee, B. (2017). Ransomware: Unlocking the lucrative criminal business model. Technical report, Palo Alto Networks. [link].
Libster, R. (2017). The power of herd immunity. TED Talk.
Maillé, P., Reichl, P., and Tuffin, B. (2011). Interplay between security providers, consumers, and attackers: A weighted congestion game approach. In GameSec, pages 67–86. Springer.
Murray, W. H. (1988). The application of epidemiology to computer viruses. Computers & Security, 7(2):139–145.
Van Mieghem, P. and Cator, E. (2012). Epidemics in networks with nodal self-infection and the epidemic threshold. Physical Review E, 86(1):016116.
Wang, B., Li, X., de Aguiar, L. P., Menasche, D. S., and Shafiq, Z. (2017). Characterizing and modeling patching practices of industrial control systems. POMACS, 1(1):18.
Zhang, J. and Moura, J. M. (2014). Diffusion in social networks as sis epidemics: Beyond full mixing and complete graphs. IEEE Journal of Selected Topics in Signal Processing, 8(4):537–551.
Zhang, J. and Moura, J. M. (2015). Contact process with exogenous infection and the scaled sis process. arXiv preprint arXiv:1507.00396.
Zhang, J., Moura, J. M., and Zhang, J. (2017). Contact process with exogenous infection and the scaled sis process. Journal of Complex Networks.
