題:
Beehive可以檢測到像斯諾登這樣的演員嗎?
kelalaka
2018-11-07 17:27:42 UTC
view on stackexchange narkive permalink

在一次研討會中,蜂箱:用於檢測企業網絡中可疑活動的大規模日誌分析的作者之一表示,該系統可以防止像Snowden這樣的行為。

從他們的文章結論中得出結論;

Beehive改進了基於簽名的方法來檢測安全事件。相反,它會根據行為分析在主機中標記可疑的安全事件。在我們的評估中,Beehive檢測到了惡意軟件感染和違反策略的行為,而現有的,最新的安全工具和個人並未註意到這些行為。

Beehive或類似系統能否阻止Snowden類型行動嗎?

簡單答案:不,當然可以。斯諾登(Snowden)是具有特權訪問權限並有權批量下載內容的人(他是系統管理員)。
但是在訓練案例中,他們根據自己的行為為每個人建模。因此,在培訓之後,大量下載將是一種行為更改,將產生警報信號。
@kelalaka在培訓期間是否進行了大規模下載。
除非大規模下載是1)不常見和2),否則無法僅限制下載。
為什麼“大量下載”甚至被認為是可疑的。我的第一個想法是,在日常使用過程中會有不斷的“大量”下載。什麼是批量下載?1 MB?500 MB?5 GB?500 GB?...
@Croll如果您的組織有100萬個文件,那麼任何人可能都不需要訪問那麼多文件即可完成工作(大多數文件與他們的工作無關)。如果有人在一兩天內開始嘗試下載全部一百萬,那是可疑的。在那一百萬人中,即使很小的比例也可能是可疑的。一百萬個文件中的1%是10,000個文件。在您的組織中有多少人需要在48小時內訪問10,000個文件才能完成工作?很少(如果有)。
在我作為程序員的工作中,我有一點“獎勵”,因為我在這里工作的三年中接觸了我們代碼的0.0001%,這比很多員工多。
@forest但是數據最終存儲在不安全的驅動器上。是否有可能看到批量下載的位置(或批量複製粘貼)。
@AnthonyGrist-我定期處理大量文件-例如如今,一個批處理的價格約為79,000。是的,我必須在系統zip存檔附近移動它們,等等。
@forest我看不到你的意思。因為他是系統管理員,所以對機密文件的任何訪問都應該觸發警報!他的工作不是閱讀文檔,而是使系統正常運行。當然,只有當他們必須將數據存儲轉移到不同的系統時,這種行為才會合法發生的唯一情況是,在這種情況下,系統會通知SOC,並且可以消除在這些操作期間觸發的巨大危險信號。
這個問題的標題和正文之間存在衝突。標題說:“蜂巢可以檢測到像斯諾登這樣的演員嗎?”最後的問題是“蜂巢或類似系統能否阻止斯諾登式動作?”這是兩個不同的問題,因為檢測到某事物意味著已發生,而阻止某事物意味著其從未發生過。
五 答案:
ThoriumBR
2018-11-07 17:41:27 UTC
view on stackexchange narkive permalink

備份操作員將具有移動大量數據的人員的權限和行為標記。像任何沒有專用備份操作員的系統管理員一樣。

Snowden是系統管理員。他會知道所有保護措施都已到位。他可以冒充任何地方的任何人,下載東西,冒充下一個,然後繼續這樣做。具有系統管理員權限。

TL; dr:您無法保護自己免受自己的傷害。
評論不作進一步討論;此對話已[移至聊天](https://chat.stackexchange.com/rooms/85510/discussion-on-answer-by-thoriumbr-can-beehive-detect-a-snowden-like-actor)。
Steffen Ullrich
2018-11-07 18:02:15 UTC
view on stackexchange narkive permalink

像Beehive這樣的異常檢測系統使查找大量數據和檢測可疑行為比以前更加容易。這意味著分析師可以專注於更相關的數據,在更短的時間內處理更多的數據,也可以使用更詳細的輸入數據進行分析。這樣,機會比有人檢測到不良行為之前要高。

在Beehive論文中聲稱(並且我沒有理由懷疑這一說法),該系統可以檢測到比通常使用的系統更多的事件-但是並沒有聲稱該系統可以檢測到每個事件。甚至可以檢測到多少事件。因此,可能其他系統只能檢測到所有事件的10%,而Beehive可以檢測到所有事件的20%,這很好,但並不令人滿意。

這樣的系統能否檢測到像Snowden這樣的人?這在很大程度上取決於收集多少數據以及哪種數據和什麼細節進行分析,首先要嚴格執行現有的安全策略,以便可以記錄違反政策的情況以及有多少非法行為(如NSA所見)斯諾登的活動與他通常的工作活動不同。差異越大,異常檢測系統就可以檢測到的可能性越大。但是,就記錄的數據而言,越類似的非法活動和合法活動,被報告為異常活動的可能性就越小。

換句話說:它可以幫助檢測某些Snowden類型的動作,但不能檢測所有的Snowden類型的動作。而且,要阻止此類行為將更加困難,更有可能的是,在已經造成一些傷害並因此限制影響之後,更早地進行發現。

還有誤報…哇,想像一下您被提升為系統管理員職位,然後突然間有聯邦特工出現在您家門口...
如果您正在競選sysadmin職位,@Nelson聯邦代理商將早在您家門口。準備好進行概要分析和麵試。
RG1
2018-11-07 20:54:03 UTC
view on stackexchange narkive permalink

Snowden的意圖是數據洩露,他還是系統管理員。因此,他可以訪問普通用戶無法訪問的大量數據,並且將具有與網絡交互方式不同的模式。如果Beehive就位,則可能已經記錄到他正在做某事,但是任何有數據洩露意圖的人都會知道如何繞過警報:從系統開始接受培訓以來,使數據洩露模式“正常”並且不會將其標記為異常活動。斯諾登本來可以每天將16GB的數據轉儲到USB拇指驅動器中,但是只要他不對自己的技術進行突然更改,蜂巢就不會標記他。

以一些自定義的方式來檢測這種模式。但是,現在我不知道有什麼自動化可以做得很好。

Hobbamok
2018-11-07 20:20:23 UTC
view on stackexchange narkive permalink

不行。

您拉出的報價清楚地說明了為什麼不行,以及人們如何聲稱它行得通。

蜂箱可能具備的功能要做的就是告訴您發生了斯諾登式攻擊。 (甚至連@ThoriumBR的thoguh goin都無法阻止)

您(或那個傢伙)聲稱可以預防這種攻擊,但又大不相同。並且(也許讀得不多)將其與一些高級分析結合起來。這意味著,即使您的分析和標記系統實時運行,也可能為時已晚。

[試想一下,蜂箱進來的地方:

可疑動作->安全程序->日誌->蜂箱提取數據->蜂箱分析->拋出標誌->干預?

這是太晚了(假設日誌是實時評估的)

日誌用於追溯調查,而不是實時干預。

您可以做的是產生一個任何動作的偽日誌,都要經過Beehive的分析,並且只有在獲得綠色批准後,才能執行該動作。巨大的開銷和明顯的延遲將使這種方法對任何管理者來說都是非常困難的。 gs,但在您的平台中構建評估機制會更好]

和誤報。升職將是一場噩夢,部門也會隨之變化。
作為系統管理員,可以簡單地更改日誌嗎?
@paulj否如果日誌發送到遠程服務器或正向密封,則僅適用於已生成的日誌。系統管理員當然可以偽造任何_subsequent_日誌。
偶然地(和無關地),現代文件系統確實具有[pseudo-logs](https://en.wikipedia.org/wiki/Journaling_file_system),其完成速度比Beehive所能匹配的速度要快得多
Cliff AB
2018-11-10 04:27:36 UTC
view on stackexchange narkive permalink

首先,能夠檢測一個“像斯諾登的”演員與能夠防止的角色之間存在非常重要的區別。據我所知,Beehive並沒有聲稱要阻止任何行為,而是希望向您發出警報,告知您網絡中正在發生可疑活動。當然,不是很好,但在某些研究社區中仍被視為“聖杯”。

話雖如此,我非常懷疑Beehive是否能夠滿足這些期望。機器學習在從具有可靠標識的大量數據中提取複雜模式方面可以做得很好。例如,區分貓和狗的圖片非常可靠;我們全都可以在99%以上的時間內做到這一點,但是如果我不得不說出100x100像素並確定貓與狗的確切算法是什麼,我不知道該怎麼做。但是,我可以為您提供100,000個這樣的圖像,然後讓ML方法找出一個規則,該規則基於100x100像素的值可靠地區分兩者。如果我做得對,假設新數據沒有太大變化,則ML創建的規則甚至應該適用於貓和狗的新圖像(即,如果我在訓練數據中僅使用了實驗室和虎斑貓,則嘗試獲取它可以識別小獵犬...祝您好運)。那是ML的優勢。

確定“可疑行為”是一個困難得多的問題。我們沒有100,000個已確認不良行為的樣本,我們甚至還沒有真正的100,000個已確認不良行為的樣本!更糟糕的是,昨天有效的最佳ML方法今天無效。與照片中的貓和狗不同,對手非常努力地欺騙您。我認識的從事網絡安全ML的大多數人已經接受了目前我們尚無法掌握純自動化檢測的想法,但是也許我們可以構建工具來自動化非常特殊的重複性任務,而這些重複性任務是安全分析師需要反復進行的,從而使它們更有效率。

話雖如此,Beehive的作者似乎已經跳過了這一課,並聲稱他們已經解決了這個問題。我對該性能非常懷疑,特別是考慮到他們建議的方法是ML研究人員可能會想嘗試的第一種方法,並且通常被認為沒有用。例如,他們建議使用PCA來識別日誌中的異常值。這種方法及其變體已被嘗試了100次,其結果始終是安全分析員關閉“自動檢測”,因為它們得到了很多誤報,因此花費的時間比花費的時間長得多。它保存。

當然,在所有這些方法中,魔鬼是細節,而這些類型的方法的細節在發布的工作中從未真正暴露過(“我們使用PCA在服務器日誌中查找異常值” 極端含糊的聲明)。他們總是有一些超級聰明的方法可以對數據進行預處理,然後再應用那些沒有寫到紙上的方法。但是我願意打賭,沒有Beehive的用戶能夠實時可靠地區分“像斯諾登”的行為和網絡的非對抗性現實使用。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...