在一次研討會中,蜂箱:用於檢測企業網絡中可疑活動的大規模日誌分析的作者之一表示,該系統可以防止像Snowden這樣的行為。
從他們的文章結論中得出結論;
Beehive改進了基於簽名的方法來檢測安全事件。相反,它會根據行為分析在主機中標記可疑的安全事件。在我們的評估中,Beehive檢測到了惡意軟件感染和違反策略的行為,而現有的,最新的安全工具和個人並未註意到這些行為。
Beehive或類似系統能否阻止Snowden類型行動嗎?
在一次研討會中,蜂箱:用於檢測企業網絡中可疑活動的大規模日誌分析的作者之一表示,該系統可以防止像Snowden這樣的行為。
從他們的文章結論中得出結論;
Beehive改進了基於簽名的方法來檢測安全事件。相反,它會根據行為分析在主機中標記可疑的安全事件。在我們的評估中,Beehive檢測到了惡意軟件感染和違反策略的行為,而現有的,最新的安全工具和個人並未註意到這些行為。
Beehive或類似系統能否阻止Snowden類型行動嗎?
備份操作員將具有移動大量數據的人員的權限和行為標記。像任何沒有專用備份操作員的系統管理員一樣。
Snowden是系統管理員。他會知道所有保護措施都已到位。他可以冒充任何地方的任何人,下載東西,冒充下一個,然後繼續這樣做。具有系統管理員權限。
像Beehive這樣的異常檢測系統使查找大量數據和檢測可疑行為比以前更加容易。這意味著分析師可以專注於更相關的數據,在更短的時間內處理更多的數據,也可以使用更詳細的輸入數據進行分析。這樣,機會比有人檢測到不良行為之前要高。
在Beehive論文中聲稱(並且我沒有理由懷疑這一說法),該系統可以檢測到比通常使用的系統更多的事件-但是並沒有聲稱該系統可以檢測到每個事件。甚至可以檢測到多少事件。因此,可能其他系統只能檢測到所有事件的10%,而Beehive可以檢測到所有事件的20%,這很好,但並不令人滿意。
這樣的系統能否檢測到像Snowden這樣的人?這在很大程度上取決於收集多少數據以及哪種數據和什麼細節進行分析,首先要嚴格執行現有的安全策略,以便可以記錄違反政策的情況以及有多少非法行為(如NSA所見)斯諾登的活動與他通常的工作活動不同。差異越大,異常檢測系統就可以檢測到的可能性越大。但是,就記錄的數據而言,越類似的非法活動和合法活動,被報告為異常活動的可能性就越小。
換句話說:它可以幫助檢測某些Snowden類型的動作,但不能檢測所有的Snowden類型的動作。而且,要阻止此類行為將更加困難,更有可能的是,在已經造成一些傷害並因此限制影響之後,更早地進行發現。
Snowden的意圖是數據洩露,他還是系統管理員。因此,他可以訪問普通用戶無法訪問的大量數據,並且將具有與網絡交互方式不同的模式。如果Beehive就位,則可能已經記錄到他正在做某事,但是任何有數據洩露意圖的人都會知道如何繞過警報:從系統開始接受培訓以來,使數據洩露模式“正常”並且不會將其標記為異常活動。斯諾登本來可以每天將16GB的數據轉儲到USB拇指驅動器中,但是只要他不對自己的技術進行突然更改,蜂巢就不會標記他。
以一些自定義的方式來檢測這種模式。但是,現在我不知道有什麼自動化可以做得很好。
不行。
您拉出的報價清楚地說明了為什麼不行,以及人們如何聲稱它行得通。
蜂箱可能具備的功能要做的就是告訴您發生了斯諾登式攻擊。 (甚至連@ThoriumBR的thoguh goin都無法阻止)
您(或那個傢伙)聲稱可以預防這種攻擊,但又大不相同。並且(也許讀得不多)將其與一些高級分析結合起來。這意味著,即使您的分析和標記系統實時運行,也可能為時已晚。
[試想一下,蜂箱進來的地方:
可疑動作->安全程序->日誌->蜂箱提取數據->蜂箱分析->拋出標誌->干預?
這是太晚了(假設日誌是實時評估的)
日誌用於追溯調查,而不是實時干預。
您可以做的是產生一個任何動作的偽日誌,都要經過Beehive的分析,並且只有在獲得綠色批准後,才能執行該動作。巨大的開銷和明顯的延遲將使這種方法對任何管理者來說都是非常困難的。 gs,但在您的平台中構建評估機制會更好]
首先,能夠檢測一個“像斯諾登的”演員與能夠防止的角色之間存在非常重要的區別。據我所知,Beehive並沒有聲稱要阻止任何行為,而是希望向您發出警報,告知您網絡中正在發生可疑活動。當然,不是很好,但在某些研究社區中仍被視為“聖杯”。
話雖如此,我非常懷疑Beehive是否能夠滿足這些期望。機器學習在從具有可靠標識的大量數據中提取複雜模式方面可以做得很好。例如,區分貓和狗的圖片非常可靠;我們全都可以在99%以上的時間內做到這一點,但是如果我不得不說出100x100像素並確定貓與狗的確切算法是什麼,我不知道該怎麼做。但是,我可以為您提供100,000個這樣的圖像,然後讓ML方法找出一個規則,該規則基於100x100像素的值可靠地區分兩者。如果我做得對,假設新數據沒有太大變化,則ML創建的規則甚至應該適用於貓和狗的新圖像(即,如果我在訓練數據中僅使用了實驗室和虎斑貓,則嘗試獲取它可以識別小獵犬...祝您好運)。那是ML的優勢。
確定“可疑行為”是一個困難得多的問題。我們沒有100,000個已確認不良行為的樣本,我們甚至還沒有真正的100,000個已確認不良行為的樣本!更糟糕的是,昨天有效的最佳ML方法今天無效。與照片中的貓和狗不同,對手非常努力地欺騙您。我認識的從事網絡安全ML的大多數人已經接受了目前我們尚無法掌握純自動化檢測的想法,但是也許我們可以構建工具來自動化非常特殊的重複性任務,而這些重複性任務是安全分析師需要反復進行的,從而使它們更有效率。
話雖如此,Beehive的作者似乎已經跳過了這一課,並聲稱他們已經解決了這個問題。我對該性能非常懷疑,特別是考慮到他們建議的方法是ML研究人員可能會想嘗試的第一種方法,並且通常被認為沒有用。例如,他們建議使用PCA來識別日誌中的異常值。這種方法及其變體已被嘗試了100次,其結果始終是安全分析員關閉“自動檢測”,因為它們得到了很多誤報,因此花費的時間比花費的時間長得多。它保存。
當然,在所有這些方法中,魔鬼是細節,而這些類型的方法的細節在發布的工作中從未真正暴露過(“我們使用PCA在服務器日誌中查找異常值” 極端含糊的聲明)。他們總是有一些超級聰明的方法可以對數據進行預處理,然後再應用那些沒有寫到紙上的方法。但是我願意打賭,沒有Beehive的用戶能夠實時可靠地區分“像斯諾登”的行為和網絡的非對抗性現實使用。