• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Detecção de alertas de segurança em redes de computadores usando redes sociais - SBRC
 

Detecção de alertas de segurança em redes de computadores usando redes sociais - SBRC

on

  • 1,153 views

 

Statistics

Views

Total Views
1,153
Views on SlideShare
1,153
Embed Views
0

Actions

Likes
1
Downloads
5
Comments
3

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel

13 of 3 previous next Post a comment

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Detecção de alertas de segurança em redes de computadores usando redes sociais - SBRC Detecção de alertas de segurança em redes de computadores usando redes sociais - SBRC Presentation Transcript

    • Detecção de Alertas de Segurança emRedes de Computadores UsandoRedes SociaisAutores:Este trabalho de Luiz Arthur Feitosa Santos, Rodrigo Campiolo, Daniel Macêdo Batista e MarcoAurélio Gerosa foi licenciado com uma Licença Creative Commons - Atribuição – Não Comercial3.0 Não Adaptada.Luiz Arthur F. Santosluizsantos@utfpr.edu.brRodrigo Campiolorcampiolo@utfpr.edu.brDaniel Macêdo Batistabatista@ime.usp.brMarco Aurélio Gerosagerosa@ime.usp.br
    • Introdução:● Problema de pesquisa:Atraso na propagação de alertas de novas ameaças.Aplicativos especializados não são totalmente eficazes contranovas ameaças.● Possíveis soluções:O problema pode ser amenizado por meio da propagaçãorápida de alertas.Uso de redes sociais.2
    • Objetivo:Elaboração de um mecanismo para extrair notificações desegurança de computadores em mensagens postadas nomicroblog Twitter.Contribuições:Mecanismo que viabiliza o rápido acesso a importantesnotificações de segurança.Uso de redes sociais como fontes de informação sobre alertasde segurança.3
    • Desafios:Em trabalhos anteriores foram identificados desafios paraextração de alertas de segurança:Quantidade e diversidade de mensagens de segurança.Importância das mensagens como alertas.Mensagens irrelevantes para segurança computacional.4
    • Questões de Pesquisa:Q1 – É possível minimizar o impacto negativo das mensagensque não são notificações de segurança computacional?Q2 – Dentre os inúmeros problemas de segurança postadosem redes sociais, é possível evidenciar quais são os problemascom maior relevância e que estão sendo mais comentadosneste tipo de ambiente?5
    • Passos do mecanismo:6Figura 1. Método para extrair alertas de segurança do Twitter.Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertas
    • 7Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertas
    • 8Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertasPasso 2:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!
    • Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertas9Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 2:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 3:a1.Problema #vírus X cuidadoa2.#vírus X problemab3.Novo #Malware Yb6.#malware Y atacac4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus Wd8.Possível #falha Ze9.Solução #vírus Xe11. Como resolver #vírus X
    • Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertas10Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 2:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 3:a1.Problema #vírus X cuidadoa2.#vírus X problemab3.Novo #Malware Yb6.#malware Y atacac4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus Wd8.Possível #falha Ze9.Solução #vírus Xe11. Como resolver #vírus XPasso 4:c4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus Wa1.Problema #vírus X cuidadoa2.#vírus X problemab3.Novo #Malware Yb6.#malware Y atacad8.Possível #falha Ze9.Solução #vírus Xe11. Como resolver #vírus X
    • Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertas11Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 2:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 3:a1.Problema #vírus X cuidadoa2.#vírus X problemab3.Novo #Malware Yb6.#malware Y atacac4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus Wd8.Possível #falha Ze9.Solução #vírus Xe11. Como resolver #vírus XPasso 4:c4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus Wa1.Problema #vírus X cuidadoa2.#vírus X problemab3.Novo #Malware Yb6.#malware Y atacad8.Possível #falha Ze9.Solução #vírus Xe11. Como resolver #vírus XPasso 5:a1.Problema #vírus X cuidadoa2.#vírus X problemad8.Possível #falha Zb3.Novo #Malware Yb6.#malware Y atacae9.Solução #vírus Xe11. Como resolver #vírus X
    • 121. Obter tweets de segurança:Software desenvolvido para coleta de tweets.Consultas em intervalos periódicos de 1 minuto.Consultas com termos da área de segurança.Dados coletados entre 28/Abril/2012 a 05/Dezembro/2012.ResultadosTweets Usuários URLs Hashtags Menções155.631 74.809 84,9% 37% 43%
    • 2. Filtrar mensagens13Figura 2. Fluxograma do processo de filtragem.
    • 3. Agrupar por similaridadeEstratégia: Agrupar baseado em um limiar fixo usando o ApacheLucene.Problema: Termos de busca curtos.Solução: Usar um limiar variável baseado na Equação 1.14GrauSimilaridade = −x×160× (1)δ→ limiar mínimo para texto máximox→ tamanho da mensagemα→ fator de crescimento
    • 1601501401301201101009080706050403020101012345678α = 2α = 8Tamanho da mensagemEscoreexigidocomoíndicedesimilaridadenabuscaportweetssimilares3. Agrupar por similaridade (cont.)15GrauSimilaridade = −x×160× (1)#Vírus novo vírusX está atacando computadoresatravés de falha no sistema operacional Xhttp://endereço1GrauSimilaridade=1,58#antiVirus atualizaçãoGrauSimilaridade=2,05#malware X ataca servidores com o sistema operacional Y atravésde uma falha de estouro de pilha no servidor Web Z causandoDDoS http://endereço2 - GrauSimilaridade=0,93
    • 4. Gerar lista de tweets mais relevantesInicialmente, considerávamos importante um grupo com 10 oumais mensagens.Problema: mensagens irrelevantes e spams.Solução: considerar a quantidade de usuários que retransmitirama mensagem.Pseudo algoritmo:Agrupa por similaridade usando Apache LuceneSeleciona grupos com 10 ou mais mensagensFiltra os grupos considerando a quantidade de usuários queretransmitiram a mensagem.16
    • 5. Aumentar a visibilidade das mensagensCritérios:Número de usuários que postaram a mensagem.Variação da frequência diária de palavras.Ocorrência de palavras raras.Aumento expressivo de mensagens no segundo dia.Variação elevada de frequência de mensagens.Propagação de 10 a 14 dias.17
    • Análise dos Resultados:Filtrar por URL18Domínios descartados Domínios consideradosQtd Domínios Qtd Domínios1117 washingtonpost.com 1369 net-security.org484 forbes.com 1311 zdnet.com428 amazon.com 1266 sophos.com405 computerworld.com 1144 thehackersnews.com356 pcworld.com 917 h-online.com27 inforwars.com 98 blog.sucuri.net26 inquisitr.com 34 blog.webroot.com
    • Análise dos Resultados:Filtrar por termos comuns19Termos comuns emmensagens irrelevantesTermos comuns emmensagens relevantesQtd Termos Qtd Termos4164 libya 7334 exploit3304 benghazi 3233 ddos2291 obama 1919 zero(day)1848 iran 1850 vunerab(ility)984 killed 866 trojan708 nuclear 856 bots ou botnet435 ambassador 850 bug429 dead 628 hijack422 terrorism 558 inject345 free 282 backdoor
    • Análise dos Resultados:Resultados com o uso de filtro (Alertas)20Mês Trecho da mensagemMai Microsoft boots Chinese firm for leaking Windows exploit..Jun Scientists crack RSA SecurID 800 tokens steal cryptographic keysJul More malware found hosted in Googles official Android marketAgo ...MS-CHAPv2 puts hundreds of crypto apps at riskSet Android security suffers as malware explodes by 700%Out DSL modem hack used to infect millions with banking fraudmalware...Nov New Linux rootkit injects mal HTML into Web servers
    • Análise dos Resultados:Resultados com o uso de filtro (Não alertas)21Android has made malware for Linux a reality...How Flame has changed everything for online security firms...Serial hacker says latest Android will be "pretty hard" to exploit.....Hacker Scores $60 000 From Google For Discovering SecurityIssue In Chrome...
    • Avaliação dos Procedimentos:Uso de filtros reduziu a base em cerca de 50% .Propagação, número de dias e pico de mensagens viabilizam adetecção de mensagens que não são spam.Análise de frequência de palavras e palavras raras identificammensagens importantes e fora de contexto.Listas de termos específicos em segurança podem ser usadaspara evidenciar alertas nas mensagens de segurança.22
    • Sem filtrojunhoCom filtrojunhoSem filtrosetembroCom filtrosetembro0%10%20%30%40%50%60%70%80%90%100%SpamSegurançaAvaliação das Questões de Pesquisa:Q1 – É possível minimizar o impacto negativo das mensagensque não são notificações de segurança computacional?23Figura 3. Comparação de resultados nos meses de junho e setembro.
    • Avaliação das Questões de Pesquisa:Q2 – Dentre os inúmeros problemas de segurança postados emredes sociais, é possível evidenciar quais são os problemas commaior relevância e que estão sendo mais comentados neste tipode ambiente?24junho setembro010203040506070não alertasalertas%
    • 25Conclusões:Em nossos experimentos verificamos que:92% das mensagens abordam segurança computacional.Mais de 50% das mensagens representam alertas.O método produz bons resultados em recuperar notíciasassociadas a segurança em redes.Dificuldade de evidenciar mensagens pouco citadas comoalertas relevantes.
    • 26Trabalhos Futuros:Uso de aprendizagem supervisionada para a classificação.Otimização e automatização dos métodos de filtragem.Desenvolvimento de software para processar fluxos contínuosde mensagens de redes sociais.Mecanismo de recomendação de alertas para viabilizar acolaboração entre administradores de rede.
    • 27Luiz Arthur F. Santosluizsantos@utfpr.edu.brRodrigo Campiolorcampiolo@utfpr.edu.brDaniel Macêdo Batistabatista@ime.usp.brMarco Aurélio Gerosagerosa@ime.usp.brObrigado!Perguntas?