Domanda:
Beehive può rilevare un attore simile a Snowden?
kelalaka
2018-11-07 17:27:42 UTC
view on stackexchange narkive permalink

In un seminario, uno degli autori di Beehive: analisi dei registri su larga scala per il rilevamento di attività sospette nelle reti aziendali ha affermato che questo sistema può impedire azioni come Snowden.

Dalle conclusioni dei loro articoli;

Beehive migliora gli approcci basati sulle firme per rilevare gli incidenti di sicurezza. Contrassegna invece sospetti incidenti di sicurezza negli host in base all'analisi comportamentale. Nella nostra valutazione, Beehive ha rilevato infezioni da malware e violazioni delle norme che altrimenti sarebbero passate inosservate da strumenti di sicurezza esistenti e all'avanguardia e personali.

Può Beehive o un sistema simile impedire il tipo Snowden azione?

Risposta semplice: no, sicuramente no.Snowden era qualcuno che aveva un accesso privilegiato e aveva l'autorità e il motivo per scaricare in massa i contenuti (era un amministratore di sistema).
Ma nel caso della formazione, modellano tutti in base al loro comportamento.Quindi, dopo l'allenamento, un download di massa sarà un cambiamento comportamentale che produrrà un segnale di avviso.
@kelalaka No, se durante la formazione è stato effettuato il download di massa.
A meno che il download di massa non sia 1) non comune e 2) non è possibile limitare semplicemente il download.
Perché il "download di massa" è persino considerato sospetto.ci saranno alcuni tipi di download "di massa" costanti durante l'uso quotidiano, è stato il mio primo pensiero.Cos'è il download di massa?1 MB?500 MB?5 GB?500 GB?...
@Croll Se la tua organizzazione ha un milione di file, una persona probabilmente non ha bisogno di accedere da nessuna parte vicino a tanti per svolgere il proprio lavoro (la maggior parte dei file non sarà correlata al proprio lavoro).Se qualcuno inizia a provare a scaricare tutto un milione in un giorno o due, è sospetto.Anche una piccola percentuale di quel milione potrebbe essere sospetta.L'1% di un milione è 10.000 file.Quante persone che lavorano per la tua organizzazione devono accedere a 10.000 file nell'arco di 48 ore per svolgere il proprio lavoro?Pochissimi (se ce ne sono).
Nel mio lavoro di programmatore, ho un piccolo "premio" per aver toccato lo 0,0001% del nostro codice durante i miei tre anni qui, che è più di molti dipendenti.
@forest Ma i dati sono finiti su un'unità non sicura.Sarebbe possibile vedere dove stava andando il download di massa (o copia-incolla di massa).
@AnthonyGrist - Gestisco regolarmente un gran numero di file, ad es.79.000 circa per un processo batch oggi.E sì, devo spostarli nel sistema di archiviazione zip, ecc.
@forest Non vedo il tuo punto.Poiché era un amministratore di sistema ** qualsiasi ** accesso a file riservati avrebbe dovuto attivare un avviso!Il suo lavoro non è leggere i documenti, ma far funzionare il sistema.Sicuramente l'unica situazione in cui quel tipo di comportamento si verificherebbe legittimamente è se devono trasferire un archivio dati su un sistema diverso, nel qual caso il SOC viene avvisato e possono ignorare le enormi bandiere rosse attivate durante quelle operazioni.
C'è un conflitto tra il titolo e il corpo di questa domanda.Il titolo dice "Può Beehive rilevare un attore simile a Snowden?"mentre la domanda alla fine dice "Può Beehive o un sistema simile impedire un'azione di tipo Snowden?"Queste sono due domande diverse, poiché rilevare qualcosa significa che è accaduto e prevenire qualcosa significa che non accade mai in primo luogo.
Cinque risposte:
ThoriumBR
2018-11-07 17:41:27 UTC
view on stackexchange narkive permalink

Un operatore di backup avrà il permesso e gli indicatori comportamentali di qualcuno che sposta molti dati in giro. Come ogni amministratore di sistema in cui non esiste un operatore di backup dedicato.

Snowden era un amministratore di sistema. Conosceva tutti i protocolli di protezione in atto. Potrebbe semplicemente impersonare chiunque, da qualsiasi area, scaricare cose, impersonare il prossimo e continuare a farlo.

Se è risaputo che non esiste una protezione antiproiettile contro un aggressore dedicato, immagina un attaccante interno dedicato fidato con privilegi di amministratore di sistema.

TL; dr: non puoi proteggerti da te stesso.
I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/85510/discussion-on-answer-by-thoriumbr-can-beehive-detect-a-snowden-like-actor).
Steffen Ullrich
2018-11-07 18:02:15 UTC
view on stackexchange narkive permalink

I sistemi di rilevamento delle anomalie come Beehive rendono più semplice di prima scavare tra molti dati e rilevare comportamenti sospetti. Ciò significa che è possibile per un analista concentrarsi sui dati più rilevanti, elaborare più dati in un tempo più breve e utilizzare anche dati di input più dettagliati per l'analisi. In questo modo la possibilità è più alta rispetto a prima che qualcuno possa rilevare un comportamento indesiderato.

Si afferma (e non ho motivo di dubitare di questa affermazione) nel documento di Beehive che il sistema può rilevare più incidenti rispetto ai sistemi solitamente utilizzati, ma non è affermato che il sistema possa rilevare ogni incidente o anche quanti di tutti gli incidenti potrebbe rilevare. Pertanto, potrebbe essere che altri sistemi rilevano solo il 10% di tutti gli incidenti e Beehive rilevi il 20%, il che è buono ma non proprio soddisfacente.

Un sistema del genere potrebbe rilevare qualcuno come Snowden? Questo dipende molto da quanto e quale tipo e quali dettagli di dati vengono raccolti per l'analisi, quanto rigide sono le politiche di sicurezza esistenti in primo luogo in modo che le violazioni delle politiche possano essere registrate e quanto illegale (come visto dalla NSA) le attività di Snowden differivano dalla sua solita attività lavorativa. Più è diverso, più è probabile che possa essere rilevato dal sistema di rilevamento delle anomalie. Ma più attività illegali e legali sono simili in termini di dati registrati, meno è probabile che le attività illegali vengano segnalate come anomalie.

In altre parole: potrebbe aiutare a rilevare alcune azioni di tipo Snowden ma non rileverà tutte le azioni di tipo Snowden. E prevenire tali azioni sarebbe ancora più difficile, più probabile è una diagnosi più precoce dopo che un danno è già stato fatto, limitando così l'impatto.

E i falsi positivi ... Wow, immagina di essere stato promosso a una posizione di amministratore di sistema e poi improvvisamente hai agenti federali che si presentano alla tua porta ...
Gli agenti federali di @Nelson saranno alla tua porta molto prima se sei in lizza per una posizione di amministratore di sistema.Preparati per un sacco di profili e interviste
RG1
2018-11-07 20:54:03 UTC
view on stackexchange narkive permalink

L'intento di Snowden era l'esfiltrazione di dati ed era anche un amministratore di sistema. Quindi, aveva accesso a grandi quantità di dati che gli utenti normali non avevano e avrebbero avuto un modello diverso di come interagisce con la rete. Se Beehive fosse stato installato, potrebbe aver registrato che stava facendo qualcosa, ma chiunque abbia l'intenzione di esfiltrazione di dati avrebbe saputo come aggirare gli avvisi: rendi "normale" il tuo modello di esfiltrazione di dati dal momento in cui il sistema ha iniziato a essere addestrato e non sarebbe contrassegnata come attività anomala. Snowden avrebbe potuto scaricare 16 GB al giorno su una chiavetta USB, ma se non avesse apportato modifiche improvvise alle sue tecniche, Beehive non lo avrebbe segnalato.

Sto lavorando su alcuni modi personalizzati al lavoro per rilevare questo tipo di pattern. Ma al momento non conosco niente di automatizzato che possa fare un buon lavoro.

Hobbamok
2018-11-07 20:20:23 UTC
view on stackexchange narkive permalink

No, non può.

E la citazione che hai tirato ha spiegato chiaramente perché no e come le persone sono arrivate ad affermare che potrebbe farlo.

Cosa potrebbe essere in grado di fare Beehive non resta che dirti che ha avuto luogo un attacco in stile Snowden. (anche se con @ThoriumBR un SNOWDEN non sarebbe stato impedito)

Quello che tu (o quel ragazzo) affermi è che potrebbe PREVENIRE un simile attacco, che è molto, molto diverso. e (forse, non ho letto troppo) combinandola con alcune analisi avanzate. Ciò significa che anche se il tuo sistema di analisi e segnalazione è in esecuzione in tempo reale, probabilmente sarebbe troppo tardi.

[Immagina solo dove arriva Beehive:

Azione sospetta -> programma di sicurezza -> registro -> alveare estrae dati -> analisi alveare -> bandiera lanciata -> intervento?

Questo è troppo tardi (e si presume che i log vengano valutati in tempo reale]

I log servono per un'indagine retroattiva, non per un intervento in tempo reale.

Quello che potresti fare è produrre un pseudo-registro per qualsiasi azione, analizzalo da Beehive e solo dopo aver ricevuto il via libera l'azione viene eseguita. L'enorme overhead e il notevole ritardo renderebbero quell'approccio davvero difficile da vendere a qualsiasi manager. [anche, non usando lo gs ma incorporare meccanismi di valutazione nella tua piattaforma sarebbe molto meglio]

E i falsi positivi.Le promozioni di lavoro saranno un incubo, così come i cambiamenti di reparto.
In qualità di amministratore di sistema, si potrebbe semplicemente modificare i log?
@paulj No se i registri vengono inviati a un server remoto o sigillati in avanti, ma ciò si applica solo ai registri che sono stati già generati.Un amministratore di sistema potrebbe, ovviamente, falsificare qualsiasi registro _successivo_.
Per inciso (e non correlato), i file system moderni hanno [pseudo-log] (https://en.wikipedia.org/wiki/Journaling_file_system), che sono finalizzati molto più rapidamente di quanto qualcosa come Beehive potrebbe corrispondere
Cliff AB
2018-11-10 04:27:36 UTC
view on stackexchange narkive permalink

Prima di tutto, c'è una distinzione molto importante tra essere in grado di rilevare un attore "simile a Snowden" e essere in grado di prevenirne uno. Per quanto ho visto, Beehive non pretende di prevenirne uno, ma sembra piuttosto promettere la capacità di darti avvisi che si stanno verificando attività sospette nella tua rete. Certo, non così buono, ma ancora considerato un "Santo Graal" in alcune comunità di ricerca.

Detto questo, sono estremamente dubbioso che Beehive sia in grado di soddisfare queste aspettative. L'apprendimento automatico può fare abbastanza bene per estrarre modelli complessi da grandi pile di dati con identità affidabili. Ad esempio, la differenziazione tra immagini di cani e gatti è estremamente affidabile; possiamo farlo tutti il ​​99 +% delle volte, ma se dovessi dire qual è l'algoritmo esatto per prendere 100x100 pixel e determinare gatto vs cane, non ho idea di come lo farei. Ma posso fornirti 100.000 di tali immagini e lasciare che i metodi ML stabiliscano una regola che differenzia in modo affidabile tra i due in base ai valori di 100x100 pixel. Se faccio le cose per bene, le regole create da ML dovrebbero funzionare anche su nuove immagini di cani e gatti, presumendo che non ci siano cambiamenti enormi nei nuovi dati (cioè, se ho usato solo laboratori e gatti soriani nei dati di addestramento, allora prova a ottenere per identificare un terrier ... buona fortuna). Questa è la forza di ML.

Determinare il "comportamento sospetto" è una questione molto più difficile. Non abbiamo 100.000 campioni di cattivo comportamento confermato e non abbiamo nemmeno 100.000 campioni di buon comportamento confermato! Peggio ancora, quello che era un buon metodo ML che funzionava ieri non funziona oggi; a differenza dei cani e dei gatti nelle foto, gli avversari si sforzano di ingannarti. La maggior parte delle persone che conosco che lavorano su ML per la sicurezza informatica hanno accettato che l'idea di un rilevamento puramente automatizzato è al di fuori della nostra portata al momento, ma forse possiamo creare strumenti per automatizzare attività ripetitive molto specifiche che un analista della sicurezza deve svolgere più e più volte rendendoli così più efficienti.

Detto questo, gli autori di Beehive sembrano aver saltato quella lezione e affermano di aver risolto questo problema. Sono molto sospettoso delle prestazioni, soprattutto considerando che i metodi che suggeriscono sono i primi che un ricercatore di ML potrebbe pensare di provare e sono stati regolarmente rifiutati come non utili. Ad esempio, suggeriscono di utilizzare PCA per identificare i valori anomali nei log. Questo, e le sue variazioni, sono stati provati centinaia di volte e il risultato è sempre che l'analista della sicurezza disattiva il "rilevamento automatico" perché ottiene così tanti falsi positivi che costa molto più tempo di salva.

Ovviamente, in tutti questi metodi, il diavolo sono i dettagli e i dettagli di questi tipi di metodi non vengono mai realmente esposti nel lavoro pubblicato ("abbiamo usato PCA per cercare valori anomali nei log del server" è un dichiarazione estremamente vaga). È sempre possibile che abbiano un modo super intelligente di pre-elaborare i dati prima di applicare i loro metodi che non sono stati pubblicati sulla carta. Ma sarei disposto a scommettere sul mio braccio destro che nessun utente di Beehive sarà in grado di distinguere in modo affidabile tra il comportamento "simile a Snowden" e l'uso reale non antagonista di una rete in tempo reale.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 4.0 con cui è distribuito.
Loading...