dc.contributor.advisor | Kotzanikolaou, Panagiotis | |
dc.contributor.advisor | Κοτζανικολάου, Παναγιώτης | |
dc.contributor.author | Tasios, Georgios | |
dc.contributor.author | Τάσιος, Γεώργιος | |
dc.date.accessioned | 2024-12-09T11:32:51Z | |
dc.date.available | 2024-12-09T11:32:51Z | |
dc.date.issued | 2024-11 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/17202 | |
dc.identifier.uri | http://dx.doi.org/10.26267/unipi_dione/4625 | |
dc.description.abstract | Οι σύγχρονες εξελίξεις των τεχνολογικών υποδομών, έχουν οδηγήσει σε μία μετατόπιση προς νέες τεχνολογίες όπως οι υπηρεσίες cloud, το Διαδίκτυο των Πραγμάτων (IoT) και οι ακροδικτυακές συσκευές (edge devices). Αυτή η συνεχής επέκταση προς νέες τεχνολογίες προκαλεί αύξηση των εκτεθειμένων επιφανειών επίθεσης, δημιουργώντας σημαντικές προκλήσεις για την κυβερνοασφάλεια. Η παρούσα διατριβή εξετάζει πώς η αυξανόμενη έκθεση των επιχειρηματικών λειτουργιών δημιουργεί ευπάθειες, απαιτώντας τόσο αυξημένα μέτρα κυβερνοασφάλειας όσο και ευαισθητοποίηση των εργαζομένων. Η έννοια της επιφάνειας επίθεσης αποδομείται, ξεκινώντας από θεμελιώδη στοιχεία, όπως τα ονόματα domains, οι διευθύνσεις IP, οι δικτυακές θύρες και οι υπηρεσίες, που αποτελούν συνήθεις αρχικούς τρόπους πρόσβασης γνωστών εκστρατειών επίθεσης. Η παρούσα μελέτη εξετάζει επίσης πώς λανθασμένες διαμορφώσεις ρυθμίσεων, όπως οι ανοιχτές θύρες και οι εκτεθειμένες υπηρεσίες, μπορούν να καταγραφούν και να ευθυγραμμιστούν με αντίστοιχα δεδομένα Ανοιχτών Πηγών Δεδομένων Κυβερνοαπειλών (OSCTI). Λαμβάνοντας υπόψη τα θεμελιώδη στοιχεία της επιφάνειας επίθεσης, καθώς και τις διασυνδέσεις τους με δεδομένα OSCTI, η διατριβή αυτή παρουσιάζει μια μεθοδολογία, καθώς και μια υλοποίηση που μπορεί να αυτοματοποιήσει τη διαδικασία καταγραφής και οπτικοποίησης της επιφάνειας επίθεσης των οργανισμών, στο πλαίσιο των στοιχείων (υποδομής) και των ευπαθειών που μπορούν να ανιχνευθούν πίσω από συγκεκριμένα domains. Αυτή η προσέγγιση μπορεί να υποστηρίξει τον τρέχοντα ρυθμό επέκτασης, προσφέροντας μια λύση που μπορεί να χαρτογραφεί συνεχώς τα νέο-ενσωματωμένα (δομικά) στοιχεία σε ήδη εκτεθειμένες υποδομές, μέσω της επαναληπτικής χρήσης της. Η λύση αυτή προσφέρει μια βαθύτερη εικόνα για την ασφαλέστερη θωράκιση της υποδομής, ελαχιστοποιώντας την έκθεση και μετριάζοντας τους κινδύνους διαρκώς, συμβάλλοντας τελικά σε μια πιο προσαρμοσμένη στρατηγική κυβερνοασφάλειας. | el |
dc.format.extent | 109 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 3.0 Ελλάδα | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/gr/ | * |
dc.title | Design & development of a cybersecurity tool for attack surface discovery with automated target-network reconnaissance | el |
dc.title.alternative | Σχεδιασμός & υλοποίηση ενός εργαλείου κυβερνοασφάλειας για την ανίχνευση επιφάνειας επίθεσης με αυτοματοποιημένη χαρτογράφηση δικτύου-στόχου | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | As modern infrastructures grow, they increasingly rely on modern technologies such cloud services, IoT and edge devices. This technological expansion, causes current attack surfaces to grow, posing significant challenges for cybersecurity. This thesis examines how the growing exposure of business functions creates vulnerabilities, requiring both increased cybersecurity measures and employee awareness. The concept of the attack surface is broken down, starting with foundational elements such as domain names, IP addresses, ports and services which are common initial access vectors of known attack campaigns. The current study also explores how misconfigurations such as open ports and exposed services can be enumerated and aligned to correlated Open-Source Cyber Threat Intelligence (OSCTI) data. Considering the foundational elements of the attack surface, as well as their interconnections with OSCTI, this thesis presents a methodology as well as an implementation that can automate the procedure of enumerating and visualizing the attack surface of organizations in the context of assets and vulnerabilities that can be traced under specific domains. This approach can support the current rate of expansion by offering a solution able to continuously map newly integrated assets in pre-existing exposed infrastructures, through iterative usage. This solution provides insights into securing infrastructure more effectively by minimizing exposure and mitigating risks in a perpetual manner, ultimately contributing to a more resilient cybersecurity posture. | el |
dc.contributor.master | Κατανεμημένα Συστήματα, Ασφάλεια και Αναδυόμενες Τεχνολογίες Πληροφορίας | el |
dc.subject.keyword | Cybersecurity | el |
dc.subject.keyword | Tool | el |
dc.subject.keyword | Target network | el |
dc.subject.keyword | Attack lifecycle | el |
dc.subject.keyword | Attack surface | el |
dc.subject.keyword | Reconnaissance | el |
dc.subject.keyword | Κυβερνοασφάλεια | el |
dc.subject.keyword | Επιφάνεια επίθεσης | el |
dc.subject.keyword | Χαρτογράφηση δικτύου | el |
dc.subject.keyword | Cyber kill chain | el |
dc.subject.keyword | Attack lifecycle | el |
dc.subject.keyword | Vulnerabilities | el |
dc.subject.keyword | OSCTI | el |
dc.subject.keyword | CAPEC | el |
dc.subject.keyword | CPE | el |
dc.subject.keyword | CVE | el |
dc.subject.keyword | Cybersecurity | el |
dc.subject.keyword | Open ports | el |
dc.subject.keyword | Domain | el |
dc.subject.keyword | Subdomain | el |
dc.subject.keyword | Neo4j | el |
dc.subject.keyword | OWASP | el |
dc.subject.keyword | Amass | el |
dc.subject.keyword | Banner grabbing | el |
dc.subject.keyword | Risk management | el |
dc.subject.keyword | Risk assessment | el |
dc.date.defense | 2024-11 | |