Estratégias big data para análise de tráfego hostil



Documentos relacionados
Ataque Distribuído de Negação de Serviço por Reflexão Amplificada usando Simple Network Management Protocol

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

Aula 01 Introdução ao Gerenciamento de Redes

SIEM - Smart Correlation

Panorama de de Segurança da da Informação no no PoP-BA/RNP

Sistemas de Detecção de Intrusão

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. VISÃO GERAL

IV Workshop POP-RS / Rede Tche

O que é a ciência de dados (data science). Discussão do conceito. Luís Borges Gouveia Universidade Fernando Pessoa Versão 1.

Gerenciamento e Interoperabilidade de Redes

Gerência de Redes. Introdução.

Gerência de Redes Áreas Funcionais

ADM041 / EPR806 Sistemas de Informação

Nettion Security & Net View. Mais que um software, gestão em Internet.

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Gerência de Redes. Arquitetura de Gerenciamento.

Firewalls. Firewalls

Políticas de Segurança de Sistemas

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Um IDS utilizando SNMP e Lógica Difusa

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

MSc Eliton Smith Gerenciamento e Administração de Redes

Data Mining. Origem do Data Mining 24/05/2012. Data Mining. Prof Luiz Antonio do Nascimento

PROAPPS Security Data Sheet Professional Appliance / Apresentação

Ataques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers

Sistema. Atividades. Sistema de informações. Tipos de sistemas de informação. Everson Santos Araujo

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

Administração de CPD Chief Information Office

Gerência de Redes NOC

Componentes de um sistema de firewall - I

Capítulo 9. Gerenciamento de rede

Capítulo 8 - Aplicações em Redes

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

FIREWALL. Prof. Fabio de Jesus Souza. Professor Fabio Souza

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.

Faculdade Lourenço Filho Disciplina: Comércio Virtual PROJETO E IMPLANTAÇÃO DE INTRANETS. Tipos de Defesas

Segurança na Rede Local Redes de Computadores

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Redes de Computadores

REDES DE COMPUTADORES

Servidor, Proxy e Firewall. Professor Victor Sotero

CURSO DE GRADUAÇÃO TECNOLÓGICA EM REDES DE COMPUTADORES. RECONHECIDO conforme PORTARIA n 64, de 04 de Fevereiro de 2011.

PIMS Process Information Management System

Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 20/03/2015. Big Data Analytics:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Segurança de Redes. Firewall. Filipe Raulino

SISTEMAS DISTRIBUIDOS

Segurança na Web: Proteja seus dados na nuvem

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Rotina de Discovery e Inventário

Por dentro do mercado de médio porte: Uma perspectiva para 2011


Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Ameaças e Contramedidas de Host

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Protegendo o seu negócio com servidores DNS que se protegem

LinkedIn - Tendências globais em recrutamento para

A Gerência em Redes de Computadores

ESTATÍSTICAS DE INCIDENTES DE REDE NA APF 3 TRIMESTRE/2012

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las

EMBRATEL WHITE PAPER

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

Via Prática Firewall Box Gateway O acesso à Internet

MINISTÉRIO DA FAZENDA

Uma estrutura (framework) para o Business Intelligence (BI)

Protocolos de Redes Revisão para AV I

ITIL v3 - Operação de Serviço - Parte 1

Metodologia de Monitoração

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação

Firewall em estado ativo utilizando open-source software

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

Curso de Instalação e Gestão de Redes Informáticas

Governança de TI UNICAMP 13/10/2014. Edson Roberto Gaseta

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

Resumo dos principais conceitos. Resumo dos principais conceitos. Business Intelligence. Business Intelligence

Valor Comercial das Telecomunicações. Telecomunicações nas Empresas. Superar barreiras geográficas. Superar barreiras do tempo

Otimizada para Crescimento:

Cartilha de Segurança para Internet

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

Ataques para obtenção de informações

Transcrição:

Estratégias big data para análise de tráfego hostil Liane Tarouco, Cesar Loureiro, Afonso Comba de Araujo Neto, Leandro Bertholdo POP/RS e UFRGS GTS 24, São Paulo 28 de novembro de 2014

Resumo Estratégias de big data passíveis de uso na análise de registros de acessos hostis com vistas a auxiliar na identificação de padrões ocultos. Etapas de análise preditiva usadas para construir um modelo dos dados capaz de auxiliar e dar suporte às decisões de aprimoramento das regras de controle de acesso, com vistas à sua otimização. O estudo de caso: registros de log de acessos a um honeypot e de acessos rechaçados por um firewall.

Big data Quantidade de informação no mundo dobra a cada 20 meses Pesquisa automatizada ou aumentada por computador Mineração de dados elucidar parâmetros, identificar padrões prever futuras ocorrências Mineração de dados é definido como o processo de descobrir padrões nos dados. O processo deve ser automático ou semi-automático Os padrões descobertos devem ser significativos e levar a alguma vantagem Os dados usados são usualmente volumosos

Big data Padrão dos dados previsões Padrão detectado Caixa preta Caixa transparente Padrão percebido pode ser representado em termos de uma estrutura que pode ser examinada, pensada e usada para apoiar decisões futuras Técnicas para descrever os padrões estruturais dos dados

Algoritmos usados em big data Aprendizagem automatizada machine learning Conjunto de exemplos usado para treinar o algoritmo Aprendizagem deve levar a um desempenho melhor no futuro Decisões Aceitar Rejeitar Zona cinza

Exemplos Previsão de carga planejamento de capacidade Diagnóstico manutenção preventiva Marketing e vendas

Performance Fidedignidade Falsos positivos e negativos Aspectos éticos e institucionais Barrar preventivamente?

Estilos de aprendizagem em mineração de dados Classificação forma de atribuir classificação aos futuros dados Associação relacionamentos entre características Agrupamento reunião em grupos para tratamento diferenciado Previsão numérica prever valor derivado dos dados

Tecnologia Software de Big Data recolhe todos os dados que uma organização gera e permite que os administradores e analistas encontrem novas maneiras de usá-los para fins de análise preditiva

Big data : preparação dos dados Conjunto exemplo Atributos Nominal enumerados, discretos Numéricos Preparação e limpeza dos dados consome considerável tempo e esforço Valores faltando Registros duplicados Pontos anormais Valores derivados Normalização

Big Data Security Analytics Barbarians at the gate Ajudar a reduzir falsos positivos Lidar com ameaças avançadas persistentes

Big data e segurança Ataques tradicionais Estratégias mais conhecidas Detecção padrão e intensidade Ataques avançados persistentes Lentos Baixo tráfego Detectar uso abusivo de conta Identificar exfiltração de dados Alertar sobre a execução de novo programa

Regin Desde 2008 Tem atacado nos últimos 6 anos Ataca principalmente empresas de telecomunicações e internet e órgãos políticos multinacionais e instituições de investigação financeira Ele é o mais discreto possível, dando acesso a invasores para que possam monitorar, não destruir

Cibercrime Cibercrime é a maior preocupação das empresas FBI 50% das grandes empresas norte-americanas foram atacadas pelos chineses; 50% das grandes empresas norte-americanas foram atacadas pelos chineses e não sabem Uso de botnets se alastrando Blacklists Manutenção IPv6 dificuldades (Verisign)

SIEM SIEM - Security Information and Event Management O conceito de SIEM é relativamente novo. Surgiu em 1999 e evolui gradativamente com novas funções. A grande maioria dos sistemas e aplicações disponíveis em uma rede corporativa geram eventos que são armazenados em logs Dados adicionais podem ser obtidos ou comprados de fontes externas

Tendências atuais 2013 2014 Aumento da quantidade de ataques Aumento na banda Aumento dos ataques à infraestrutura Diminuição na duração dos ataques Ataques mais curtos e mais intensos Aumento na banda de pico usada Chris Beal MCNC Internet2 Technology Exchange

Tendências dos DDoS

Ataques de amplificação

Observações sobre os ataques MCNC - tendências similares às da industria Ataques mais curtos - NTP, + SNMP Maioria dos ataques visa clientes e não sistema da MCNC ou infraestrutura Conteúdo Web Maioria dos ataques à infrastrurura Fragmentação, CHARGEN, DNS, NTP, TCP SYN Escolas visadas mais frequentemente Metade para cada segmento: K-12 & Higher-Ed Ataques acompanham as atividades escolares Mais ataques quando as escolas estão funcionando Mistura de ataques direcionados e vítima sem sorte Ataques se adaptam quando alguma mitigação é aplicada

Motivação para ataques K-12 Muitos realizados pelos estudantes Suspender aulas Evitar exames Vingança Higher-Ed Motivações variadas Explorar vulnerabilidade de sistemas DDoS relacionado com jogos Outros

Proteção contra DDoS Ferramentas para identificar tráfego DDoS Detecção apenas Algumas vezes o cliente chama Comunicação com clientes quando surge problema Implementar filtragem direcionada quando necessário ACLs, black hole routing Trabalhar com provedores quando as crises se apresentam

Ataques de amplificação - UDP Protocol Bandwidth Amplification Factor Vulnerable Command DNS 28 to 54 NTP 556.9 SNMPv2 26.3 GetBulk request NetBIOS 3.8 Name resolution SSDP 30.8 SEARCH request CharGEN 358.8 Character generation request QOTD 140.3 Quote request BitTorrent 3.8 File search Kad 16.3 Peer list exchange Quake Network Protocol 63.9 Server info exchange Steam Protocol 5.5 Server info exchange

Proteção almejada Detecção rápida Remediação automatizada Comunicação proativa Contrapartida almejada Impedir que tráfego forjado saia do backbone BCP 38 / RFC2827 - Network Ingress Filtering Restricting forged traffic

Análise preditiva Visão Categorizar Conhecer particularidades Formular hipóteses Novas categorias Decisão Proporcionar base para tomada de decisão Agilizar mediante automatização Precisão Reduzir erro humano

Iniciando um projeto de análise preditiva Obter os fatos que estão ocorrendo atualmente Distinguir os fatos ocorrendo de outros que constituíram fatos isolados no passado Tráfego incidental causado por ocorrências isoladas Derivar possíveis cenários futuros

Tecnologia envolvida Mineração de dados Estatística Algoritmos de aprendizagem automática (machine learning) Software para construir o modelo

Estudo por amostragem Um dia normal... Honeypot >49000 entradas > > 7 Mbytes Firewall >250000 entradas > 1 Gbytes

Preparação dos Dados Log do Honeypot do CERT/RS (AS 2716) - Formato único Log do Firewall da UFRGS (AS 19200) 12 formatos de mensagens diferentes (muito cat, grep, cut, awk...) Conversão de formatos : IP2DEC

Perfil Ataques GTS 2005 Inicio Projeto Honeypot

Acessos ao honeypot País USA 823 China 509 Russia 292 Venezuela 291 Taiwan 221 Brasil 202 França 171 India 169 Korea 162 Canada 127 Romania 115 Turquia 104 Frequência País Japão 91 Italia 87 Bulgaria 86 Alemanha 70 Indonesia 68 Mexico 68 Vietnam 64 Espanha 62 Holanda 59 Inglaterra 59 Hong Kong 56 Argentina 50 Frequência Amostragem de um 1 dia no honeypot local

Consórcio honeypot brasilieiro 9064 EMC2 (Legato) Networker or Sun Solcitice Backup (Official) 445 SMB over TCP/IP 22 SSH 23 - telnet

Algumas observações Acessos honeypot 97 % - tcp 1848 (em 49036) também apareceram no log do firewall da UFRGS no mesmo dia (3,76 %) Rajadas de port scan Análise de valores atípicos

Análise do conjunto exemplo IPs que acessaram o Honeypot e foram barrados no firewall da UFRGS 1848 IPs Distribuídos em 50 países diferentes. Top 10 Brasil: 4

Distribuição dos IPs atacantes

Origem dos IPs atacantes

Honeyd & Firewall

Informações para contato CERT RS http://www.cert-rs.tche.br/ TRI UFRGS http://www.ufrgs.br/tri/