Análise de Mensagens de Segurança Postadas no Twitter Autores: Este trabalho de Luiz Arthur Feitosa Santos, Rodrigo Campiolo, Daniel Macêdo Batista e Marco Aurélio Gerosa foi licenciado com uma Licença Creative Commons - Atribuição – Não Comercial 3.0 Não Adaptada. Luiz Arthur F. Santos [email protected]Rodrigo Campiolo [email protected]Daniel Macêdo Batista [email protected]Marco Aurélio Gerosa [email protected]
31
Embed
Análise de Mensagens de Segurança Postadas no Twitter
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Análise de Mensagens de Segurança Postadas no Twitter
Autores:
Este trabalho de Luiz Arthur Feitosa Santos, Rodrigo Campiolo, Daniel Macêdo Batista e Marco Aurélio Gerosa foi licenciado com uma Licença Creative Commons - Atribuição – Não Comercial 3.0 Não Adaptada.
Demora na propagação de informação de novas ameaças (Vulnerabilidades dia zero).
Aplicativos especializados não são totalmente eficazes contra novas ameaças.
● Possíveis soluções:
O problema pode ser amenizado por meio da propagação rápida de alertas.
Uso de redes sociais.
2
Objetivo:
Analisar um conjunto de mensagens do Twitter para verificar se as mensagens ajudam na identificação e alerta antecipado de possíveis problemas de segurança.
Contribuições:
Confirmação de colaboração em redes sociais em relação à segurança computacional.
Caracterização das mensagens de segurança.
3
Hipóteses:
H1 - Há informações sobre segurança de computadores nas mensagens do Twitter.
H2 - As mensagens do Twitter com conteúdo sobre segurança indicam ameaças potenciais.
H3 - O Twitter informa antes de sítios especializados os problemas relacionados à segurança da informação.
H4 - Os usuários no Twitter se preocupam em alertar outros usuários sobre problemas de segurança.
4
Comparar os tweets com as notíciasdos sítios para constatar se o tweet
é importante
Tweettweet
TWEETTwEet
TwitterObter tweetsSegurança
IndexarLucene
Agrupar porSimilaridade
Gerar listatweets maisrelevantes
Sítios Segurança
Obter notíciasSegurança
IndexarLucene
<html...Notícia/html>
TweetTWEET
Obter tweetsSegurança
IndexarLucene
Agrupar porSimilaridade
Gerar listatweets maisrelevantes
Tweets considerados importantes
Internet
Notíciassegurançade sítios
especializadosTweets
relevantes
1
3
2
4
Métodos:
5
Comparar os tweets com as notíciasdos sítios para constatar se o tweet
é importante
Tweettweet
TWEETTwEet
TwitterObter tweetsSegurança
IndexarLucene
Agrupar porSimilaridade
Gerar listatweets maisrelevantes
Sítios Segurança
Obter notíciasSegurança
IndexarLucene
<html...Notícia/html>
TweetTWEET
Obter tweetsSegurança
IndexarLucene
Agrupar porSimilaridade
Gerar listatweets maisrelevantes
Tweets considerados importantes
Internet
Notíciassegurançade sítios
especializadosTweets
relevantes
1
3
2
4
Métodos:
6
1. Obter tweets
a. … Problema X …b. ...PROBLEMA Y … http...c. ... Problema … X … http...d. Ameaça Y ... #viruse. … @user … Problema X …f. Novo Malware Z...g. X Solução... http
Buscas no intervalo de 1 minuto durante 21 dias:
security AND (virus OR worm OR attack OR intrusion OR invasion OR ddos OR hacker OR cracker OR exploit OR malware)
Comparar os tweets com as notíciasdos sítios para constatar se o tweet
é importante
Tweettweet
TWEETTwEet
TwitterObter tweetsSegurança
IndexarLucene
Agrupar porSimilaridade
Gerar listatweets maisrelevantes
Sítios Segurança
Obter notíciasSegurança
IndexarLucene
<html...Notícia/html>
TweetTWEET
Obter tweetsSegurança
IndexarLucene
Agrupar porSimilaridade
Gerar listatweets maisrelevantes
Tweets considerados importantes
Internet
Notíciassegurançade sítios
especializadosTweets
relevantes
1
3
2
4
Métodos:
7
Tweettweet
TWEETTwEet
1. Obter tweets
a. … Problema X …b. ...PROBLEMA Y … http...c. ... Problema … X … http...d. Ameaça Y ... #viruse. … @user … Problema X …f. Novo Malware Z...g. X Solução... http
3. Similaridade e agrupamento
1a. … Problema X …1c. ... Problema … X … http...1e. … @user … Problema X …
2d. Ameaça Y ... #virus2b. ...PROBLEMA Y … http...
3f. Novo Malware Z...
4g. X Solução... httpGrau de similaridade:
0,5 – tweets com tweets
Comparar os tweets com as notíciasdos sítios para constatar se o tweet
é importante
Tweettweet
TWEETTwEet
TwitterObter tweetsSegurança
IndexarLucene
Agrupar porSimilaridade
Gerar listatweets maisrelevantes
Sítios Segurança
Obter notíciasSegurança
IndexarLucene
<html...Notícia/html>
TweetTWEET
Obter tweetsSegurança
IndexarLucene
Agrupar porSimilaridade
Gerar listatweets maisrelevantes
Tweets considerados importantes
Internet
Notíciassegurançade sítios
especializadosTweets
relevantes
1
3
2
4
Métodos:
8
2. Obter Feeds
a. Problema X... novo exploit...b. Problema Z...
Buscas durante 2 meses utilizando 30 websites
de segurança.
Também foi utilizado um web crawler.
3. Similaridade e agrupamento
1a. … Problema X …1c. ... Problema … X … http...1e. … @user … Problema X …
2d. Ameaça Y ... #virus2b. ...PROBLEMA Y … http...
3f. Novo Malware Z...
4g. X Solução... http
1. Obter tweets
a. … Problema X …b. ...PROBLEMA Y … http...c. ... Problema … X … http...d. Ameaça Y ... #viruse. … @user … Problema X …f. Novo Malware Z...g. X Solução... http
Comparar os tweets com as notíciasdos sítios para constatar se o tweet
é importante
Tweettweet
TWEETTwEet
TwitterObter tweetsSegurança
IndexarLucene
Agrupar porSimilaridade
Gerar listatweets maisrelevantes
Sítios Segurança
Obter notíciasSegurança
IndexarLucene
<html...Notícia/html>
TweetTWEET
Obter tweetsSegurança
IndexarLucene
Agrupar porSimilaridade
Gerar listatweets maisrelevantes
Tweets considerados importantes
Internet
Notíciassegurançade sítios
especializadosTweets
relevantes
1
3
2
4
Métodos:
9
2. Obter Feeds
a. Problema X... novo exploit...b. Problema Z...
3. Similaridade e agrupamento
1a. … Problema X …1c. ... Problema … X … http...1e. … @user … Problema X …
2d. Ameaça Y ... #virus2b. ...PROBLEMA Y … http...
3f. Novo Malware Z...
4g. X Solução... http
4. Mensagens Importantes
1a. … Problema X …
3f. Novo Malware Z...
Grau de similaridade:0,2 – notícias com tweets
1. Obter tweets
a. … Problema X …b. ...PROBLEMA Y … http...c. ... Problema … X … http...d. Ameaça Y ... #viruse. … @user … Problema X …f. Novo Malware Z...g. X Solução... http
Coleta de Dados:
Twitter - Dados coletados de 28/04/2012 a 19/05/2012
Feeds - Dados coletados de 01/04/2012 a 30/05/2012
10
Busca tweets usuários com link # @
Vírus (pt) 223 198 177 46 96
Vírus (eng) 2.070 1.473 1.690 587 452
Termos (pt) 817 666 708 161 400
Termos (eng) 11.492 7.710 10.104 4.218 4.109
Total* 12.309 8.376 10.812 4.379 4.509
Total Ausência de Descrição Ausência de data
Feeds 3.988 31 121
* Termos (pt) e Termos (eng)
Coleta de Dados:
Twitter - Dados coletados de 28/04/2012 a 19/05/2012
Feeds - Dados coletados de 01/04/2012 a 30/05/2012
11
Busca tweets usuários com link # @
Vírus (pt) 223 198 177 46 96
Vírus (eng) 2.070 1.473 1.690 587 452
Termos (pt) 817 666 708 161 400
Termos (eng) 11.492 7.710 10.104 4.218 4.109
Total* 12.309 8.376 10.812 4.379 4.509
Total Ausência de Descrição Ausência de data
Feeds 3.988 31 121
~38 msg/dia
~547 msg/dia~88%
* Termos (pt) e Termos (eng)
Análise dos Dados:
Palavras mais usadas pelos tweets de segurança
12
Português Inglês Principais Termos
Qtd Termos Qtd Termos Qtd Termos
219 hacker 3.459 malware 704 cyber
147 vírus 3.078 attack 702 infosec
120 invasão 1.392 hacker 590 anti
108 malware 1.188 exploit 550 android
95 ataque 1.076 virus 457 apple/flash
Análise dos Dados:
Palavras mais usadas pelos tweets de segurança
13
Português Inglês Principais Termos
Qtd Termos Qtd Termos Qtd Termos
219 hacker 3.459 malware 704 cyber
147 vírus 3.078 attack 702 infosec
120 invasão 1.392 hacker 590 anti
108 malware 1.188 exploit 550 android
95 ataque 1.076 virus 457 apple/flash
Análise dos Dados:
Amostra de tweets relevantes (Inglês):
14
Pos tweets Trechos da Mensagem
1 347 ...Religious Sites Carry More Malware Than Porn Sites...