Top Banner
Uma abordagem autonômica para mitigar ciberataques em redes de computadores Este trabalho de Luiz Arthur Feitosa Santos e Daniel Macêdo Batista foi licenciado com uma Licença Creative Commons - Atribuição – Não Comercial 3.0 Não Adaptada. Doutorando: Luiz Arthur F. Santos [email protected] Orientador: Daniel Macêdo Batista [email protected] 26/Setembro/2016
79

Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Apr 16, 2017

Download

Technology

Luiz Arthur
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Este trabalho de Luiz Arthur Feitosa Santos e Daniel Macêdo Batista foi licenciado com uma Licença Creative Commons - Atribuição – Não Comercial 3.0 Não Adaptada.

Doutorando:Luiz Arthur F. Santos

[email protected]

Orientador:Daniel Macêdo Batista

[email protected]

26/Setembro/2016

Page 2: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Introdução:

Problemas de pesquisa:

Crescimento do número de ataques contra redes locais;

Surgimento de novos desafios, tais como, BYOD;

Aumento na complexidade dos ataques à segurança;

Ineficácia das ferramentas/administradores em deter ataques.

Possíveis soluções para nossa proposta:

Computação Autonômica – CA, interagindo/combinada com:

Novas tecnologias, tal como Redes Definidas por Software (SDN);

Tecnologias legadas (ex. iptables, PF, IDS, etc);

Uso de fontes de informações distribuídas e heterogêneas.

2 / 79

Page 3: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Objetivo:

Propor e desenvolver uma arquitetura autonômica que mantenha a segurança de rede de computadores, exigindo o mínimo possível de interação humana.

Objetivos específicos:

Uso de técnicas que permitam criar sensores para extrair informações:

Locais (Sistemas de Detecção de Intrusão – IDS e OpenFlow);

Externas (Mensagens postadas na Internet).

Criar e gerenciar regras de segurança autonômicas fundamentadas no histórico de redes;

Implementação de métodos que possibilitem criar atuadores para mitigar ciberataques.

3 / 79

Page 4: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Contribuições do Presente Trabalho:

Desenvolvimento de método que emprega algoritmos de análise de associação para processar históricos de uso da rede e alertas de segurança, para gerar regras de segurança que são aplicadas na rede via SDN;

Criação de método inspirado na estrutura da memória humana, que permite gerar regras de segurança que:

Mitigam problemas de segurança em redes;Previnem contra ameaças futuras;Evitam que hosts e/ou serviços de redes sejam prejudicados por ataques e pela defesa autonômica.

Geração de alertas de segurança a partir de mensagens que relatam ciberameaças e que são postadas na Internet através de redes sociais.

4 / 79

Page 5: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Arquitetura proposta:

5 / 79

Page 6: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Of-IDPS – implementação da arquitetura:

6 / 79

Page 7: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Monitor:

7 / 79

Page 8: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Análise e Planejamento:

8 / 79

Page 9: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Análise e Planejamento:

Analisar histórico da rede e gerar regras de segurança:

9

  Algoritmo  ­ gerarRegrasDeSegurançaAutonômicas()    Entrada: listaAlertasSegurança    Saída: Lista com regras de segurança

01. listaConjuntoRegras ← ∅02. listaRegrasSegurança ← ∅ 03. listaConjuntoRegras ← processaAlertasComFPGrowth(listaAlertasSegurança)04. listaConjuntoRegras ← removerRegrasInvalidas(listaConjuntoRegras)05. para cada regra em listaConjuntoRegras faça06. suporte ← regra.obterSuporte()07. numeroItens ← regra.obterNumeroItensDaRegra()08. percentualSuporte ← 110 ­ 20 * numeroItens09. se suporte ⩾ percentualSuporte então10. listaRegrasSegurança.adiciona(regra)11. retorna listaRegrasSegurança

/ 79

Page 10: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Análise e Planejamento:

Analisar histórico da rede e gerar regras de segurança:

10

  Algoritmo  ­ gerarRegrasDeSegurançaAutonômicas()    Entrada: listaAlertasSegurança    Saída: Lista com regras de segurança

01. listaConjuntoRegras ← ∅02. listaRegrasSegurança ← ∅ 03. listaConjuntoRegras ← processaAlertasComFPGrowth(listaAlertasSegurança)04. listaConjuntoRegras ← removerRegrasInvalidas(listaConjuntoRegras)05. para cada regra em listaConjuntoRegras faça06. suporte ← regra.obterSuporte()07. numeroItens ← regra.obterNumeroItensDaRegra()08. percentualSuporte ← 110 ­ 20 * numeroItens09. se suporte ⩾ percentualSuporte então10. listaRegrasSegurança.adiciona(regra)11. retorna listaRegrasSegurança

Itens Suporte exigido

1 90%

2 70%

3 50%

4 30%

5 10%

/ 79

Page 11: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Análise e Planejamento:

Exemplos fictícios de alertas de segurança:

11

Endereço IPProtocolo

Portas de Rede Alertas de segurançaOrigem Destino Origem Destino Identificação Prioridade

1 20.0.0.1 30.0.0.10 TCP 50000 22 SSH01 média2 20.0.0.1 30.0.0.20 TCP 50001 22 SSH02 média3 20.0.0.1 30.0.0.30 TCP 50002 22 SSH03 média4 20.0.0.1 30.0.0.40 TCP 50003 22 SSH01 média5 20.0.0.1 30.0.0.50 TCP 50004 22 SSH01 média6 20.0.0.1 30.0.0.60 TCP 50005 22 SSH01 média7 20.0.0.2 30.0.0.70 UDP 50006 53 DNS01 Alta8 20.0.0.2 30.0.0.80 UDP 50007 53 DNS01 Alta9 20.0.0.2 30.0.0.90 UDP 50008 53 DNS01 Alta

10 20.0.0.1 30.0.0.10 ICMP 0 1 ICMP01 Baixa

/ 79

Page 12: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Análise e Planejamento:

Exemplos fictícios de alertas de segurança:

Regras de segurança geradas:

12

Endereço IPProtocolo

Portas de Rede Alertas de segurançaOrigem Destino Origem Destino Identificação Prioridade

1 20.0.0.1 30.0.0.10 TCP 50000 22 SSH01 média2 20.0.0.1 30.0.0.20 TCP 50001 22 SSH02 média3 20.0.0.1 30.0.0.30 TCP 50002 22 SSH03 média4 20.0.0.1 30.0.0.40 TCP 50003 22 SSH01 média5 20.0.0.1 30.0.0.50 TCP 50004 22 SSH01 média6 20.0.0.1 30.0.0.60 TCP 50005 22 SSH01 média7 20.0.0.2 30.0.0.70 UDP 50006 53 DNS01 Alta8 20.0.0.2 30.0.0.80 UDP 50007 53 DNS01 Alta9 20.0.0.2 30.0.0.90 UDP 50008 53 DNS01 Alta

10 20.0.0.1 30.0.0.10 ICMP 0 1 ICMP01 Baixa

Endereço IPProtocolo

Portas de Rede Alertas de segurança SuporteOrigem Destino Origem Destino Identificação Prioridade Exigido Atingido

1 20.0.0.1 * TCP * 22 * média 5 62 20.0.0.1 * TCP * * * média 7 63 20.0.0.1 * * * * * média 9 74 * * TCP * 22 * média 7 65 * * TCP * * * média 9 6

/ 79

Page 13: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Análise e Planejamento:

Então, o algoritmo apresentado permite:

Analisar o histórico da rede;

Identificar padrões (problemas e uso da rede);

Criar regras de segurança para mitigar ataques à rede.

Mas ainda há um problema!!!(Quantidade de Alertas x Tempo)

13 / 79

Page 14: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Análise e Planejamento:

Então, o algoritmo apresentado permite:

Analisar o histórico da rede;

Identificar padrões (problemas e uso da rede);

Criar regras de segurança para mitigar ataques à rede.

Mas ainda há um problema!!!(Quantidade de Alertas x Tempo)

14 / 79

Page 15: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Análise e Planejamento:

Considere as cores/letras como problemas de segurança que ocorreram na rede! Qual é o problema mais comum?

15

x

1

y

2

z

3

z

4

z

5

y

6

y

7

y

8

y

9

y

10

y

11

y

12

y

13

y

14

y

15

y

16

w

17

y

18

x

19

y

20

Linha de Tempo

Agora Recente Passado

Alertas de segurança

/ 79

Page 16: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Análise e Planejamento:

Considere as cores/letras como problemas de segurança que ocorreram na rede! Qual é o problema mais comum?

16

x

1

y

2

z

3

z

4

z

5

y

6

y

7

y

8

y

9

y

10

y

11

y

12

y

13

y

14

y

15

y

16

w

17

y

18

x

19

y

20

Linha de Tempo

Agora Recente Passado

Alertas de segurança

O vermelho é o que mais ocorre!

O vermelho é o que mais ocorre!

/ 79

Page 17: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Análise e Planejamento:

Considere as cores/letras como problemas de segurança que ocorreram na rede! Qual é o problema mais comum?

17

x

1

y

2

z

3

z

4

z

5

y

6

y

7

y

8

y

9

y

10

y

11

y

12

y

13

y

14

y

15

y

16

w

17

y

18

x

19

y

20

Linha de Tempo

Agora Recente Passado

Alertas de segurança

O vermelho é o que mais ocorre!

O vermelho é o que mais ocorre!

Mas e considerandoo momento Recente e

o Agora?

Mas e considerandoo momento Recente e

o Agora?/ 79

Page 18: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Análise e Planejamento:

Solução possível, processar tal como a memória humana:

18

x

1

y

2

z

3

z

4

z

5

y

6

y

7

y

8

y

9

y

10

y

11

y

12

y

13

y

14

y

15

y

16

w

17

y

18

x

19

y

20

Linha de Tempo

Agora Recente Passado

Alertas de segurança

Sensorial Curta Longa

/ 79

Page 19: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Módulo Execução:

19 / 79

Page 20: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Um pouco mais sobre a Base de Conhecimento:

20 / 79

Page 21: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Um pouco mais sobre a Base de Conhecimento:

21 / 79

Page 22: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Um pouco mais sobre a Base de Conhecimento:

22 / 79

Page 23: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Ciberalertas extraídos de redes sociais:

23 / 79

Page 24: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Ciberalertas extraídos de redes sociais:

24

Tweets/alertas de Segurança

Relevantes

1. Obter Tweets de Segurança

InternetInternet

2. FiltrarMensagens

3. Agrupar por

Similaridade

4. GerarLista de

MensagensRelevantes

Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!

Buscas por termos como:

security AND (virus OR worm OR attack OR intrusion OR invasion OR ddos OR hacker OR cracker OR exploit OR malware)

/ 79

Page 25: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Ciberalertas extraídos de redes sociais:

25

Tweets/alertas de Segurança

Relevantes

1. Obter Tweets de Segurança

InternetInternet

2. FiltrarMensagens

3. Agrupar por

Similaridade

4. GerarLista de

MensagensRelevantes

Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!

Passo 2:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!

Remover mensagens:- Pequenas;- Com URL de domínios que não abordam cibersegurança;- Blacklist (kill, free, soldiers).

/ 79

Page 26: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Ciberalertas extraídos de redes sociais:

26

Tweets/alertas de Segurança

Relevantes

1. Obter Tweets de Segurança

InternetInternet

2. FiltrarMensagens

3. Agrupar por

Similaridade

4. GerarLista de

MensagensRelevantes

Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!

Passo 2:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!

Passo 3:

a1.Problema #vírus X cuidadoa2.#vírus X problema

b3.Novo #Malware Yb6.#malware Y ataca

c4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus W

d8.Possível #falha Z

e9.Solução #vírus Xe11. Como resolver #vírus X

/ 79

Page 27: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Ciberalertas extraídos de redes sociais:

27

Tweets/alertas de Segurança

Relevantes

1. Obter Tweets de Segurança

InternetInternet

2. FiltrarMensagens

3. Agrupar por

Similaridade

4. GerarLista de

MensagensRelevantes

Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!

Passo 2:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!

Passo 3:

a1.Problema #vírus X cuidadoa2.#vírus X problema

b3.Novo #Malware Yb6.#malware Y ataca

c4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus W

d8.Possível #falha Z

e9.Solução #vírus Xe11. Como resolver #vírus X

Passo 4:

c4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus W

a1.Problema #vírus X cuidadoa2.#vírus X problema

b3.Novo #Malware Yb6.#malware Y ataca

d8.Possível #falha Z

e9.Solução #vírus Xe11. Como resolver #vírus X

/ 79

Page 28: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

28

Experimentos e Resultados:

Publicações:

Luiz A. F. Santos, Rodrigo Campiolo, Marco A. Gerosa e Daniel M. Batista. Análise de mensagens de segurança postadas no Twitter. SBSC, 2012;

Rodrigo Campiolo, Luiz A. F. Santos, Marco A. Gerosa e Daniel M. Batista. Evaluating the utilization of Twitter messages as a source of security alerts. ACM-SAC, 2013;

Luiz A. F. Santos, Rodrigo Campiolo, Marco A. Gerosa e Daniel M. Batista. Detecção de alertas de segurança em redes de computadores usando redes sociais. SBRC, 2013;

Luiz A. F. Santos, Rodrigo Campiolo e Daniel M. Batista. Uma arquitetura autonômica para detecção e reação a ameaças de segurança em redes de computadores. WOSIDA - SBRC, 2014;

/ 79

Page 29: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

29

Experimentos e Resultados:

Luiz A. F. Santos, Rodrigo Campiolo, Wagner A. Monteverde e Daniel M. Batista. Abordagem autonômica para mitigar ciberataques em LANs. SBRC, 2016;

Daniel M. Batista, Luiz A. F. Santos, Rodrigo Campiolo, Wagner A. Monteverde, Marlon F. Antonio, Thiago L. Vieira, Eder Ferreira, Rafael Silvério e Fausto Vetter. GT-EWS: Building a cybersecurity EWS based on social networks. TNC, 2016.

Projetos de pesquisa:

Fase 1 - GT-EWS: Mecanismos para um Sistema de Alerta Antecipado. Novembro/2014-Outubro/2015. Financiado pela RNP;

Fase 2 - GT-EWS: Mecanismos para um Sistema de Alerta Antecipado. Novembro/2015-Dezembro/2016. Financiado pela RNP.

/ 79

Page 30: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

30

Experimentos e Resultados:

Cenário dos experimentos com o Of-IDPS em rede simulada:

/ 79

Page 31: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

31

Experimentos e Resultados:

Efetividade e resposta do Of-IDPS a alertas de segurança:

Servidor Iperf:Porta TCP/80Porta TCP/90

Cliente Iperf:Porta TCP/80Fluxo Normal

Cliente Iperf:Porta TCP/90Fluxo Malicioso

/ 79

Page 32: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

32

Experimentos e Resultados:

Efetividade e resposta do Of-IDPS a alertas de segurança:

Alertas:30s – Risco baixo;60s – Risco médio;90s – Risco alto.

/ 79

Page 33: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

33

Experimentos e Resultados:

Efetividade e resposta do Of-IDPS a alertas de segurança:

Alertas:30s – Risco baixo;60s – Risco médio;90s – Risco alto.

Of-IDPS reage aos alertas.

- Fluxo malicioso é mitigado; - Fluxo normal é favorecido;

/ 79

Page 34: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Experimentos e Resultados:

Efetividade e resposta do Of-IDPS a alertas de segurança:

34 / 79

Page 35: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Experimentos e Resultados:

Efetividade e resposta do Of-IDPS a alertas de segurança:

35 / 79

Page 36: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Experimentos e Resultados:

Efetividade e resposta do Of-IDPS a alertas de segurança:

36 / 79

Page 37: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Experimentos e Resultados:

Efetividade e resposta do Of-IDPS a alertas de segurança:

37 / 79

Page 38: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Experimentos e Resultados:

Efetividade e resposta do Of-IDPS a alertas de segurança:

38 / 79

Page 39: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Experimentos e Resultados:

Efetividade e resposta do Of-IDPS a alertas de segurança:

39 / 79

Page 40: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

40

Experimentos e Resultados:

Of-IDPS – DoS em hosts e serviços de redes distintos (exp 2.2):

Host 1 Host 2TCP/80

Host 3 Host 4TCP/90

Fluxo legítimo

Fluxo malicioso

/ 79

Page 41: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

41 / 79

Page 42: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

42

Experimentos e Resultados:

Of-IDPS – DoS em hosts e serviços de redes distintos (exp 2.2):

/ 79

Page 43: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

43

Experimentos e Resultados:

Of-IDPS – DoS mesmo host com serviços diferentes (exp 2.3):

Host 1 Host 2TCP/80TCP/90

Host 3

Fluxo legítimo

Fluxo malicioso

/ 79

Page 44: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

44 / 79

Page 45: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

45

Experimentos e Resultados:

Of-IDPS – DoS mesmo host com serviços diferentes (exp 2.3):

/ 79

Page 46: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

46

Experimentos e Resultados:

Of-IDPS – DoS mesmo host e serviço (exp 2.4):

Host 1 Host 2TCP/80

Host 3

Fluxo legítimo

Fluxo malicioso

/ 79

Page 47: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

47 / 79

Page 48: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

48

Experimentos e Resultados:

Of-IDPS – DoS mesmo host e serviço (exp 2.4):

/ 79

Page 49: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

49

Experimentos e Resultados:

Of-IDPS – DDoS mesmo host e serviço (exp 2.5):

Host 1 Host 2TCP/80

Fluxo legítimo

Fluxo malicioso

/ 79

Page 50: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

50 / 79

Page 51: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

51

Experimentos e Resultados:

Of-IDPS – DDoS mesmo host e serviço (exp 2.5):

/ 79

Page 52: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

52

Experimentos e Resultados:

Of-IDPS – DDoS mesmo host com serviços diferentes (exp 2.6):

Host 1 Host 2TCP/80TCP/90

Fluxo legítimo

Fluxo malicioso

/ 79

Page 53: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

53 / 79

Page 54: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

54

Experimentos e Resultados:

Of-IDPS – DDoS mesmo host com serviços diferentes (exp 2.6):

/ 79

Page 55: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

55

Experimentos e Resultados:

Of-IDPS – DDoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.7):

Host 1 Host 2TCP/80

Fluxo legítimo

Fluxo malicioso

Sensorial Boa Curta

/ 79

Page 56: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

56

Experimentos e Resultados:

Of-IDPS – DDoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.7):

/ 79

Page 57: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

57

Experimentos e Resultados:

Of-IDPS – DDoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.7):

/ 79

Page 58: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

58

Experimentos e Resultados:

Of-IDPS – DoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.8):

Host 1 Host 2TCP/80

Host 3

Fluxo legítimo

Fluxo malicioso

Sensorial Boa Curta

/ 79

Page 59: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

59

Experimentos e Resultados:

Of-IDPS – DoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.8):

/ 79

Page 60: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

60

Experimentos e Resultados:

Of-IDPS – DoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.8):

/ 79

Page 61: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

61

Experimentos e Resultados:

Of-IDPS – DoS mesmo host e serviço, usando memória longa boa e ruim (exp 2.9):

Host 1 Host 2TCP/80

Host 3

Fluxo legítimo

Fluxo malicioso

Sensorial Curta Boa Ruim

/ 79

Page 62: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

62

Experimentos e Resultados:

Of-IDPS – DoS mesmo host e serviço, usando memória longa boa e ruim (exp 2.9):

/ 79

Page 63: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

63

Experimentos e Resultados:

Of-IDPS – DoS mesmo host e serviço, usando memória longa boa e ruim (exp 2.9):

/ 79

Page 64: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

64

Experimentos e Resultados:

Cenário dos experimentos com o Of-IDPS em rede real:

/ 79

Page 65: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

65

Experimentos e Resultados:

O Of-IDPS ficou em execução nessa rede durante 6 meses;

Foram identificados 44 tipos de ciberameaças, representados por 15.098 alertas de segurança. Tais ameaças/ataques basicamente são contra:

Vulnerabilidades DNS;

Pacotes ICMP suspeitos;

Vulnerabilidades de pacotes de rede ou dispositivos;

Ataques Directory Transversal;

Vulnerabilidades SNMP;

Ataques contra servidores ou aplicações Web.

Foram instalados mais de 10 milhões de fluxos de rede considerados idôneos (não relacionados com ataques).

/ 79

Page 66: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

66

Experimentos e Resultados:

Interface do Of-IDPS no site do GT-EWS:

Análise da memória longa ruim.

/ 79

Page 67: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

67

Experimentos e Resultados:

Interface do Of-IDPS no site do GT-EWS:

Análise da memória longa boa.

/ 79

Page 68: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

68

Experimentos e Resultados:

Experimentos com ciberalertas extraídos de redes sociais:

Postagens entre: 28/04/2012 – 05/12/2012 (222 dias);

Total de postagens: 155.631 tweets;

Total de usuários: 74.809;

84,9% com URL;

37% com hashtags (#);

43% com menções a usuários do Twitter (@).

/ 79

Page 69: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

69

Experimentos e Resultados:

Experimentos com ciberalertas extraídos de redes sociais:

/ 79

Page 70: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

70

Experimentos e Resultados:

Experimentos com ciberalertas extraídos de redes sociais:

InfoSec -Informações aRespeito de

cibersegurança

InfoSec -Informações aRespeito de

cibersegurança

/ 79

Page 71: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

71

Experimentos e Resultados:

Experimentos com ciberalertas extraídos de redes sociais:

Ciberalertas maiscontundentes...

Ciberalertas maiscontundentes...

/ 79

Page 72: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

72

Experimentos e Resultados:

Experimentos com ciberalertas extraídos de redes sociais:

Análise manual dos alertas gerados pela metodologia dos meses de junho e setembro (selecionados aleatoriamente).

junho setembro0

10

20

30

40

50

60

70

não alertasalertas

%

65,7%65,7%

56,9%56,9%

/ 79

Page 73: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

73

Experimentos e Resultados:

Experimentos com ciberalertas extraídos de redes sociais:

GT-EWS – exemplos de resultados:

/ 79

Page 74: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

74

Experimentos e Resultados:

Experimentos com ciberalertas extraídos de redes sociais:

/79

Page 75: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

75

Conclusões:

A arquitetura proposta consegue identificar desequilíbrios causados por problemas de segurança e reagir evitando a degradação massiva nos recursos da rede. Isso com o mínimo possível de interação humana, pois:

A metodologia das memórias sensorial e curta conseguiu mitigar até 97,5% dos pacotes maliciosos destinados à vítima nos ataques DDoS;

Memória longa ruim mitigou até 99,95% dos pacotes relacionados com ataques DoS;

Memória longa boa conseguiu proteger os fluxos legítimos, aumentando em 752,42% a quantidade de pacotes enviados/recebidos durante os ataques DoS;

Durante 6 meses a arquitetura protegeu uma rede real de 44 tipos de ciberameaças, sem causar distúrbios nos serviços da rede;

/ 79

Page 76: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

76

Conclusões:

A criação de um sistema de segurança autonômico que integra sistemas legados com novas tecnologias (IDS e SDN) mostra-se uma solução efetiva e prática para detectar e reagir contra ciberameaças em redes locais, pois:

Em média demorou-se 7 segundos entre a identificação do problema e o inicio da reação contra o mesmo.

Há alertas de segurança postados em redes sociais e tais mensagens podem ser exploradas para auxiliar na identificação de problemas de segurança em redes:

Constatou-se que mais de 50% das mensagens extraídas pela metodologia proposta, são realmente alertas de cibersegurança.

/ 79

Page 77: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

77

Trabalhos Futuros:

Implementação e integração de novos sensores:

NIDS baseados em comportamento;

HIDS;

Outros métodos de análise de ameaças com dados OpenFlow.

Adição de novos sensores:

Firewalls;

Proxys;

Roteadores;

Softwares agentes.

/ 79

Page 78: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

78

Trabalhos Futuros:

Novos métodos para o módulo Análise e Planejamento;

Expandir a arquitetura de centralizada/local para distribuída, permitindo integrar informações de várias redes;

Explorar melhor os alertas extraídos de fontes abertas e não estruturadas:

Reduzir a quantidade de falsos positivos e spams;

Agregar outras fontes, que não só o Twitter;

Correlacionar alertas de baixo nível com alertas de alto nível.

/ 79

Page 79: Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Obrigado...

Perguntas?

Luiz Arthur F. [email protected]