Question:
Beehive peut-il détecter un acteur ressemblant à Snowden?
kelalaka
2018-11-07 17:27:42 UTC
view on stackexchange narkive permalink

Lors d'un séminaire, l'un des auteurs de Beehive: Analyse des journaux à grande échelle pour détecter les activités suspectes dans les réseaux d'entreprise a déclaré que ce système pouvait empêcher des actions comme Snowden l'a fait.

D'après les conclusions de leurs articles;

Beehive améliore les approches basées sur les signatures pour détecter les incidents de sécurité. Au lieu de cela, il signale les incidents de sécurité suspectés dans les hôtes en fonction d'une analyse comportementale. Dans notre évaluation, Beehive a détecté des infections de logiciels malveillants et des violations de politiques qui sont autrement passées inaperçues par les outils de sécurité et personnels de pointe existants.

Beehive ou un système similaire peut-il empêcher le type de Snowden action?

Réponse simple: non, certainement pas.Snowden était quelqu'un qui avait un accès privilégié et avait l'autorité et la raison de télécharger du contenu en masse (il était administrateur système).
Mais dans le cas de la formation, ils modélisent tout le monde en fonction de leur comportement.Ainsi, après la formation, un téléchargement de masse sera un changement de comportement qui produira un signal d'alerte.
@kelalaka Pas si un téléchargement en masse avait lieu pendant la formation.
À moins que le téléchargement de masse ne soit 1) pas courant et 2) il n'est pas possible de simplement limiter le téléchargement.
Pourquoi le "téléchargement de masse" est même considéré comme suspect.il y aura des sortes de téléchargements "massifs" constants pendant l'utilisation quotidienne, fut ma première pensée.Qu'est-ce que le téléchargement de masse?1 Mo?500 Mo?5 Go?500 Go?...
@Croll Si votre organisation possède un million de fichiers, une personne n'a probablement pas besoin d'accéder à un nombre proche de ce nombre pour faire son travail (la plupart des fichiers ne seront pas liés à son travail).Si quelqu'un commence à essayer de télécharger tous les millions en un jour ou deux, c'est suspect.Même un petit pourcentage de ce million pourrait être suspect.1% d'un million correspond à 10 000 fichiers.De combien de personnes travaillant pour votre organisation ont besoin pour accéder à 10 000 fichiers en 48 heures pour faire leur travail?Très peu (le cas échéant).
Dans mon travail de programmeur, j'ai un petit "prix" pour avoir touché 0,0001% de notre code au cours de mes trois années ici, ce qui est plus que beaucoup d'employés.
@forest Mais les données se sont retrouvées sur un lecteur non sécurisé.Serait-il possible de voir où allait le téléchargement de masse (ou copier-coller en masse).
@AnthonyGrist - Je traite régulièrement un grand nombre de fichiers - par ex.79 000 ou là environ pour un processus par lots aujourd'hui.Et oui, je dois les déplacer dans l'archive zip du système, etc.
@forest Je ne vois pas votre point.Parce qu'il était administrateur système ** tout ** accès à des fichiers confidentiels aurait dû déclencher une alerte!Son travail n'est pas de lire les documents, mais de faire fonctionner le système.La seule situation dans laquelle ce type de comportement se produirait légitimement est s'ils doivent transférer un stockage de données vers un système différent, auquel cas le SOC est notifié et ils peuvent ignorer les énormes drapeaux rouges déclenchés lors de ces opérations.
Il y a un conflit entre le titre et le corps de cette question.Le titre dit "Beehive peut-il détecter un acteur semblable à Snowden?"tandis que la question à la fin dit "Beehive ou un système similaire peut-il empêcher l'action de type Snowden?"Ce sont deux questions différentes, car détecter quelque chose signifie que cela s'est produit, et empêcher quelque chose signifie que cela ne se produit jamais en premier lieu.
Cinq réponses:
ThoriumBR
2018-11-07 17:41:27 UTC
view on stackexchange narkive permalink

Un opérateur de sauvegarde aura l'autorisation et les marqueurs comportementaux de quelqu'un qui déplace beaucoup de données. Comme tout administrateur système où il n'y a pas d'opérateur de sauvegarde dédié.

Snowden était un administrateur système. Il connaîtrait tous les protocoles de protection en place. Il pourrait simplement usurper l'identité de n'importe qui, de n'importe quelle zone, télécharger des choses, se faire passer pour le suivant et continuer à le faire.

S'il est de notoriété publique qu'il n'y a pas de protection pare-balles contre un attaquant dédié, imaginez un attaquant dédié interne de confiance avec les privilèges sysadmin.

TL; dr: vous ne pouvez pas vous protéger contre vous-même.
Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (https://chat.stackexchange.com/rooms/85510/discussion-on-answer-by-thoriumbr-can-beehive-detect-a-snowden-like-actor).
Steffen Ullrich
2018-11-07 18:02:15 UTC
view on stackexchange narkive permalink

Les systèmes de détection d'anomalies comme Beehive permettent plus facilement qu'auparavant de fouiller dans de nombreuses données et de détecter les comportements suspects. Cela signifie qu'il est possible pour un analyste de se concentrer sur les données les plus pertinentes, de traiter plus de données en moins de temps et d'utiliser également des données d'entrée plus détaillées pour l'analyse. De cette façon, la chance est plus élevée qu'avant que quelqu'un puisse détecter un comportement indésirable.

Il est affirmé (et je n'ai aucune raison de douter de cette affirmation) dans l'article de Beehive que le système peut détecter plus d'incidents que les systèmes habituellement utilisés - mais il n'est pas affirmé que le système peut détecter chaque incident ou même combien de tous les incidents il pourrait détecter. Ainsi, il se peut que d'autres systèmes ne détectent que 10% de tous les incidents et que Beehive détecte 20%, ce qui est bien mais pas vraiment satisfaisant.

Un tel système pourrait-il détecter quelqu'un comme Snowden? Cela dépend beaucoup de la quantité, du type et du détail des données collectées à des fins d'analyse, de la rigueur des politiques de sécurité existantes afin que les violations de la politique puissent être enregistrées et du niveau d'illégalité (comme le voit la NSA). les activités de Snowden différaient de son activité professionnelle habituelle. Plus il diffère, plus il est probable qu'il puisse être détecté par un système de détection d'anomalies. Mais plus les activités illégales et légales sont similaires en termes de données enregistrées, moins il est probable que les activités illégales soient signalées comme des anomalies.

En d'autres termes: cela pourrait aider à détecter certaines actions de type Snowden mais il ne détectera pas toutes les actions de type Snowden. Et prévenir de telles actions serait encore plus difficile, plus probablement une détection plus précoce après qu'un certain dommage a déjà été fait et limiter ainsi l'impact.

Et les faux positifs ... Wow, imaginez que vous avez été promu à un poste d'administrateur système et que soudainement, des agents fédéraux se présentent à votre porte ...
Les agents fédéraux d'@Nelson seront à votre porte bien avant cela si vous êtes en lice pour un poste d'administrateur système.Préparez-vous pour beaucoup de profils et d'interviews.
RG1
2018-11-07 20:54:03 UTC
view on stackexchange narkive permalink

L'intention de Snowden était l'exfiltration de données et il était également administrateur système. Ainsi, il avait accès à de grandes quantités de données que les utilisateurs normaux n'avaient pas et aurait un modèle différent de la façon dont il interagit avec le réseau. Si Beehive était en place, il se peut qu'il ait enregistré qu'il faisait quelque chose, mais quiconque a l'intention d'exfiltrer des données aurait su comment contourner les alertes: rendez votre modèle d'exfiltration de données "normal" à partir du moment où le système a commencé à se former et cela ne serait pas signalé comme une activité anormale. Snowden aurait pu avoir l'habitude de transférer 16 Go par jour sur une clé USB, mais tant qu'il n'a pas fait de changement soudain dans ses techniques, Beehive ne l'aurait pas signalé.

Je travaille sur certaines méthodes personnalisées au travail pour détecter ce type de modèle. Mais, pour le moment, je ne connais rien d'automatisé qui fasse du bon travail.

Hobbamok
2018-11-07 20:20:23 UTC
view on stackexchange narkive permalink

Non, ce n'est pas possible.

Et la citation que vous avez tirée expliquait clairement pourquoi, et comment les gens en sont venus à prétendre que c'était possible.

Ce que Beehive pourrait faire c'est vous dire qu'une attaque à la Snowden a eu lieu. (même si @ThoriumBR un SNOWDEN n'aurait pas été empêché)

Ce que vous (ou ce type) prétendez, c'est que cela pourrait EMPECHER une telle attaque, ce qui est très, très différent. et (peut-être, je n'ai pas trop lu) en combinant cela avec une analyse avancée, ce qui signifie que même si votre système d'analyse et de marquage fonctionne en temps réel, il serait probablement trop tard.

[Imaginez simplement où Beehive entre en jeu:

Action suspecte -> programme de sécurité -> journal -> la ruche extrait les données -> analyse de la ruche -> drapeau jeté -> intervention?

C'est beaucoup trop tard (et cela suppose que les journaux sont évalués en temps réel]

Les journaux sont destinés à une enquête rétroactive et non à une intervention en temps réel.

Ce que vous pouvez faire est de produire un pseudo-journal pour toute action, faites analyser par Beehive et seulement après avoir été éclairé au vert, l'action est exécutée. L'énorme surcoût et le retard notable rendraient cette approche vraiment difficile à vendre à n'importe quel gestionnaire. gs mais intégrer des mécanismes d'évaluation dans votre plate-forme serait bien meilleur]

Et les faux positifs.Les promotions d'emploi seront un cauchemar, tout comme les changements de département.
En tant qu'administrateur système, pourrait-on simplement modifier les journaux?
@paulj Pas si les journaux sont envoyés à un serveur distant ou scellés en avant, mais cela ne s'applique qu'aux journaux qui ont déjà été générés.Un administrateur système pourrait, bien sûr, forger tous les journaux _sultérieurs_.
Incidemment (et sans aucun rapport), les systèmes de fichiers modernes ont des [pseudo-logs] (https://en.wikipedia.org/wiki/Journaling_file_system), qui sont finalisés beaucoup plus rapidement que quelque chose comme Beehive pourrait correspondre
Cliff AB
2018-11-10 04:27:36 UTC
view on stackexchange narkive permalink

Tout d'abord, il y a une distinction très importante entre être capable de détecter un acteur "Snowden-like" et pouvoir prévenir un acteur. Pour autant que j'ai vu, Beehive ne prétend pas en empêcher un, mais semble plutôt promettre la possibilité de vous avertir qu'une activité suspecte se produit dans votre réseau. Bien sûr, pas aussi bon, mais toujours considéré comme un «Saint Graal» dans certaines communautés de recherche.

Cela dit, je doute extrêmement que Beehive soit capable de répondre à ces attentes. L'apprentissage automatique peut très bien extraire des modèles complexes à partir de grandes piles de données avec des identités fiables. Par exemple, différencier les images de chats et de chiens est extrêmement fiable; nous pouvons tous le faire 99 +% du temps, mais si je devais dire quel est l'algorithme exact pour prendre 100x100 pixels et déterminer le chat contre le chien, je ne sais pas comment je le ferais. Mais je peux vous fournir 100 000 de ces images et laisser les méthodes ML déterminer une règle qui différencie de manière fiable les deux en fonction des valeurs de 100x100 pixels. Si je fais les choses correctement, les règles créées par ML devraient même fonctionner sur de nouvelles images de chats et de chiens, en supposant qu'aucun changement important dans les nouvelles données (c'est-à-dire, si je n'utilise que des laboratoires et des chats tabby dans les données d'entraînement, alors essayez d'obtenir pour identifier un terrier ... bonne chance). C'est la force de ML.

La détermination des «comportements suspects» est une question beaucoup plus difficile. Nous n'avons pas 100 000 échantillons de mauvais comportements confirmés, et nous n'avons même pas vraiment 100 000 échantillons de bons comportements confirmés! Pire encore, ce qui était une bonne méthode de ML qui fonctionnait hier ne fonctionne pas aujourd'hui; contrairement aux chats et aux chiens sur les photos, les adversaires essaient vraiment de vous tromper. La plupart des personnes que je connais travaillant sur le ML pour la cybersécurité ont accepté que l'idée d'une détection purement automatisée dépasse notre portée pour le moment, mais peut-être pouvons-nous créer des outils pour automatiser des tâches répétitives très spécifiques qu'un analyste de la sécurité doit faire encore et encore, les rendant ainsi plus efficaces.

Cela dit, les auteurs de Beehive semblent avoir sauté cette leçon et prétendent avoir résolu ce problème. Je me méfie beaucoup des performances, d'autant plus que les méthodes qu'ils suggèrent sont les premières qu'un chercheur en ML pourrait penser d'essayer et ont été systématiquement rejetées comme inutiles. Par exemple, ils suggèrent d'utiliser la PCA pour identifier les valeurs aberrantes dans les journaux. Cela, et des variantes de celui-ci, a été essayé des centaines de fois et le résultat est toujours que l'analyste de la sécurité arrête la "détection automatique" car ils obtiennent tellement de faux positifs que cela coûte beaucoup plus de temps ça sauve.

Bien sûr, dans toutes ces méthodes, le diable est que les détails et les détails de ces types de méthodes ne sont jamais vraiment exposés dans les travaux publiés ("nous avons utilisé PCA pour rechercher des valeurs aberrantes dans les journaux du serveur" est un déclaration extrêmement vague). Il est toujours possible qu'ils aient un moyen très intelligent de prétraiter les données avant d'appliquer leurs méthodes qui n'ont pas été publiées. Mais je serais prêt à parier mon bras droit qu'aucun utilisateur de Beehive ne sera en mesure de faire la différence de manière fiable entre un comportement «de type Snowden» et une utilisation non conflictuelle d'un réseau dans le monde réel en temps réel.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...