SlideShare a Scribd company logo
Session ID:
Session Classification:
Michele Chubirka
Transaction Network
Services/Packetpushers.net
MASH-F41A
Intermediate
THIN SLICING A BLACK
SWAN: A SEARCH FOR
THE UNKNOWNS
In Verizon’s 2012 Data
Breach Investigations
Report, it was found that
across organizations, an
external party discovers
92% of breaches.
Something’s Broken
From Compromise To Discovery
► We believe we can solve the issue of the unknowns,
intrusions, with more data.
► The more information we have, the less we know.
► This makes us no better than security archeologists.
► An unknown unknown.
► Can’t be predicted by
probability theories.
► Rationalized after the fact.
► How often do we try to
predict the Black Swan
Event in security and fail?
The Black Swan Event
“Military drone operators amass untold amounts of data
that never is fully analyzed because it is simply too much.”
Michael W. Isherwood, defense analyst and former Air
Force fighter pilot.
Information Gluttony?
• From beginning of recorded time to 2003 - five exabytes
of information.
• 2011 - that much created every two days.
• 2012 - prediction is every 10 minutes.
Digital Kudzu
► SIEMs: never gets fully implemented.
► Predictions using Logistic Regression/Bayesian
Probability.
► Huge amounts of data, not enough time.
► “Open world” problem using “closed world” assumptions.
► More staff, more money.
Current Solutions
“…the ability of our unconscious to find patterns in
situations and behavior based on very narrow slices of
experience.”
Malcolm Gladwell, Blink
Alternative Model: Thin Slicing
► Cook County Hospital struggled with identifying patients
in danger of an imminent heart attack.
► Coronary care unit was overwhelmed.
► Public hospital, limited resources.
Case Study: A Hospital in Trouble
► Lee Goldman, a cardiologist, created a protocol based
upon an algorithm developed in partnership with
mathematicians.
► After two years of using a decision tree, hospital staff
were 70% more effective at recognizing patients at risk.
► Less information led to greater success.
► Technique used by first-responders every day.
Applied Thin-Slicing
Fast and Frugal Trees
► Semantic Web technology.
► Queries based on relationships or mental associations.
► Graphs treat each packet from capture file as a discrete
event with properties.
► TCP header info in a metadata model.
► Model replicates human cognitive economy.
Method: Resource Description
Framework (RDF)
► SPARQL query language uses a concise approach for
quickly traversing large data sets while capturing
similarities between packets as generalizations.
► RDF statement contains a subject, predicate and an
object.
► Subject defines the event.
► Predicate defines a characteristic or property.
► Object contains the value for the predicate.
Thin-Slicing with SPARQL
sparql select * {
?s
?p
?o.};
sparql select *{
?e1
<http://www.rrecktek.com/demo/src>
?ip1.};
Example: Building A Query
• All source IPs and their destination IPs.
• For each source, count how many times it went to a
destination.
• Report source destination and count.
sparql SELECT ?src ?dst (count (?dst) as ?count) {
?e1 <http://www.rrecktek.com/demo/src> ?src.
?e1 <http://www.rrecktek.com/demo/dst> ?dst.
} ORDER BY DESC (?count);
Example
SPARQL web
interface
► What we can do
► Build strong infrastructures minimizing technical debt.
► Add the equivalent of air bags to the architecture for when
intrusions occur.
► Recognize signature limitations.
► Investigate the creation of real-time fast and frugal trees.
Our patient is dying on the table. It’s up to us to change the
outcome.
We Can’t Fight All Unknowns
► Michele Chubirka
Twitter @MrsYisWhy
networksecurityprincess@gmail.com
► RDF/SPARQL contribution courtesy of Ronald P. Reck
rreck@rrecktek.com
Thanks!
"Eclectic Tech." Semantic Web Introduction. N.p., n.d. Web. 20 Dec. 2012.
Erwin, Sandra I. "Too Much Information, Not Enough Intelligence." National Defense Magazine. N.p.,
May 2012. Web. <http://www.nationaldefense.org>.
Gigerenzer, Gerd. Gut Feelings: The Intelligence of the Unconscious. New York: Viking, 2007. Print.
Gladwell, Malcolm. Blink: The Power of Thinking without Thinking. New York: Little, Brown and, 2005.
Print.
Luan, Shenghua, Lael J. Schooler, and Gerd Gigerenzer. "A Signal-detection Analysis of Fast-and-
frugal Trees." Psychological Review 118.2 (2011): 316-38. Print.
Marewski, Julian N., PhD, and Gerd Gigerenzer, PhD. "Heuristic Decision Making in Medicine."
Dialogues in Clinical Neuroscience 14.1 (2012): 77-89. Print.
Messmer, Ellen. "SANS Warns IT Groups Fail to Focus on Logs for Security Clues." TechWorld. IDG,
May 2012. Web.
"RDF." -Semantic Web Standards. W3C, n.d. Web. 02 Jan. 2013.
"Resource Description Framework (RDF)Model and Syntax." RDF Model and Syntax. W3C, n.d. Web.
02 Jan. 2013.
Rieland, Randy. "Big Data or Too Much Information?" Innovations. Smithsonian, 7 May 2012. Web.
"Semantic Web Standards." W3C. W3C, n.d. Web. 02 Jan. 2013.
Taleb, Nassim. The Black Swan: The Impact of the Highly Improbable. New York: Random House,
2007. Print.
Turek, Dave. "The Case Against Digital Sprawl." The Management Blog. Bloomberg Businessweek, 2
May 2012. Web.
Verizon 2012 Data Breach Investigation Report. Rep. N.p.: Verizon, n.d. Print.
References

More Related Content

Similar to Mash f41 a

Thin Slicing a Black Swan: A Search for the Unknowns
Thin Slicing a Black Swan: A Search for the UnknownsThin Slicing a Black Swan: A Search for the Unknowns
Thin Slicing a Black Swan: A Search for the Unknowns
Michele Chubirka
 
Acg Terr Sand2004 2130w
Acg Terr Sand2004 2130wAcg Terr Sand2004 2130w
Acg Terr Sand2004 2130w
NKHAYDEN
 
Ht t17
Ht t17Ht t17
Transforming Intelligence Analysis with Knowledge Graphs
Transforming Intelligence Analysis with Knowledge GraphsTransforming Intelligence Analysis with Knowledge Graphs
Transforming Intelligence Analysis with Knowledge Graphs
Neo4j
 
DNA Information
DNA InformationDNA Information
DNA Information
Hans Rudolf Tremp
 
Measuring reliability and validity in human coding and machine classification
Measuring reliability and validity in human coding and machine classificationMeasuring reliability and validity in human coding and machine classification
Measuring reliability and validity in human coding and machine classification
Stuart Shulman
 
Dodig-Crnkovic-Information and Computation
Dodig-Crnkovic-Information and ComputationDodig-Crnkovic-Information and Computation
Dodig-Crnkovic-Information and Computation
José Nafría
 
Intelligence Failures of Lincolns Top Spies: What CTI Analysts Can Learn Fro...
 Intelligence Failures of Lincolns Top Spies: What CTI Analysts Can Learn Fro... Intelligence Failures of Lincolns Top Spies: What CTI Analysts Can Learn Fro...
Intelligence Failures of Lincolns Top Spies: What CTI Analysts Can Learn Fro...
MITRE ATT&CK
 
Data Science at Intersection of Security and Privacy
Data Science at Intersection of Security and PrivacyData Science at Intersection of Security and Privacy
Data Science at Intersection of Security and Privacy
Tarun Chopra
 
Information Literacy, Privacy, & Risk: What Are the Implications of Mass Surv...
Information Literacy, Privacy, & Risk: What Are the Implications of Mass Surv...Information Literacy, Privacy, & Risk: What Are the Implications of Mass Surv...
Information Literacy, Privacy, & Risk: What Are the Implications of Mass Surv...
g8briel
 
PhD Defense
PhD DefensePhD Defense
PhD Defense
Roman Prokofyev
 
Big Data: A Decision Maker’s Friend, Phantom, or Foe?
Big Data: A Decision Maker’s Friend, Phantom, or Foe? Big Data: A Decision Maker’s Friend, Phantom, or Foe?
Big Data: A Decision Maker’s Friend, Phantom, or Foe?
John Girard
 
OSINT Forum – Week 5For this forum, you are to answer one or mor.docx
OSINT Forum – Week 5For this forum, you are to answer one or mor.docxOSINT Forum – Week 5For this forum, you are to answer one or mor.docx
OSINT Forum – Week 5For this forum, you are to answer one or mor.docx
loganta
 
Secure360 on Risk
Secure360 on RiskSecure360 on Risk
Secure360 on Risk
Alexander Hutton
 
2021 12 nyu-the_business_of_disinformation
2021 12 nyu-the_business_of_disinformation2021 12 nyu-the_business_of_disinformation
2021 12 nyu-the_business_of_disinformation
SaraJayneTerp
 
Big Data Keynote - SAIS 2015 - John Girard
Big Data Keynote - SAIS 2015 - John  GirardBig Data Keynote - SAIS 2015 - John  Girard
Big Data Keynote - SAIS 2015 - John Girard
John Girard
 
KM Russia 2014 - John Girard
KM Russia 2014 - John GirardKM Russia 2014 - John Girard
KM Russia 2014 - John Girard
John Girard
 
Dl surface statistical_regularities_vs_high_level_concepts_draft_v0.1
Dl surface statistical_regularities_vs_high_level_concepts_draft_v0.1Dl surface statistical_regularities_vs_high_level_concepts_draft_v0.1
Dl surface statistical_regularities_vs_high_level_concepts_draft_v0.1
Vijay Srinivas Agneeswaran, Ph.D
 
Putting the Magic in Data Science
Putting the Magic in Data SciencePutting the Magic in Data Science
Putting the Magic in Data Science
Sean Taylor
 
Week 6 GuidancePsychological ResearchThere are many ways to co
Week 6 GuidancePsychological ResearchThere are many ways to coWeek 6 GuidancePsychological ResearchThere are many ways to co
Week 6 GuidancePsychological ResearchThere are many ways to co
ladonnacamplin
 

Similar to Mash f41 a (20)

Thin Slicing a Black Swan: A Search for the Unknowns
Thin Slicing a Black Swan: A Search for the UnknownsThin Slicing a Black Swan: A Search for the Unknowns
Thin Slicing a Black Swan: A Search for the Unknowns
 
Acg Terr Sand2004 2130w
Acg Terr Sand2004 2130wAcg Terr Sand2004 2130w
Acg Terr Sand2004 2130w
 
Ht t17
Ht t17Ht t17
Ht t17
 
Transforming Intelligence Analysis with Knowledge Graphs
Transforming Intelligence Analysis with Knowledge GraphsTransforming Intelligence Analysis with Knowledge Graphs
Transforming Intelligence Analysis with Knowledge Graphs
 
DNA Information
DNA InformationDNA Information
DNA Information
 
Measuring reliability and validity in human coding and machine classification
Measuring reliability and validity in human coding and machine classificationMeasuring reliability and validity in human coding and machine classification
Measuring reliability and validity in human coding and machine classification
 
Dodig-Crnkovic-Information and Computation
Dodig-Crnkovic-Information and ComputationDodig-Crnkovic-Information and Computation
Dodig-Crnkovic-Information and Computation
 
Intelligence Failures of Lincolns Top Spies: What CTI Analysts Can Learn Fro...
 Intelligence Failures of Lincolns Top Spies: What CTI Analysts Can Learn Fro... Intelligence Failures of Lincolns Top Spies: What CTI Analysts Can Learn Fro...
Intelligence Failures of Lincolns Top Spies: What CTI Analysts Can Learn Fro...
 
Data Science at Intersection of Security and Privacy
Data Science at Intersection of Security and PrivacyData Science at Intersection of Security and Privacy
Data Science at Intersection of Security and Privacy
 
Information Literacy, Privacy, & Risk: What Are the Implications of Mass Surv...
Information Literacy, Privacy, & Risk: What Are the Implications of Mass Surv...Information Literacy, Privacy, & Risk: What Are the Implications of Mass Surv...
Information Literacy, Privacy, & Risk: What Are the Implications of Mass Surv...
 
PhD Defense
PhD DefensePhD Defense
PhD Defense
 
Big Data: A Decision Maker’s Friend, Phantom, or Foe?
Big Data: A Decision Maker’s Friend, Phantom, or Foe? Big Data: A Decision Maker’s Friend, Phantom, or Foe?
Big Data: A Decision Maker’s Friend, Phantom, or Foe?
 
OSINT Forum – Week 5For this forum, you are to answer one or mor.docx
OSINT Forum – Week 5For this forum, you are to answer one or mor.docxOSINT Forum – Week 5For this forum, you are to answer one or mor.docx
OSINT Forum – Week 5For this forum, you are to answer one or mor.docx
 
Secure360 on Risk
Secure360 on RiskSecure360 on Risk
Secure360 on Risk
 
2021 12 nyu-the_business_of_disinformation
2021 12 nyu-the_business_of_disinformation2021 12 nyu-the_business_of_disinformation
2021 12 nyu-the_business_of_disinformation
 
Big Data Keynote - SAIS 2015 - John Girard
Big Data Keynote - SAIS 2015 - John  GirardBig Data Keynote - SAIS 2015 - John  Girard
Big Data Keynote - SAIS 2015 - John Girard
 
KM Russia 2014 - John Girard
KM Russia 2014 - John GirardKM Russia 2014 - John Girard
KM Russia 2014 - John Girard
 
Dl surface statistical_regularities_vs_high_level_concepts_draft_v0.1
Dl surface statistical_regularities_vs_high_level_concepts_draft_v0.1Dl surface statistical_regularities_vs_high_level_concepts_draft_v0.1
Dl surface statistical_regularities_vs_high_level_concepts_draft_v0.1
 
Putting the Magic in Data Science
Putting the Magic in Data SciencePutting the Magic in Data Science
Putting the Magic in Data Science
 
Week 6 GuidancePsychological ResearchThere are many ways to co
Week 6 GuidancePsychological ResearchThere are many ways to coWeek 6 GuidancePsychological ResearchThere are many ways to co
Week 6 GuidancePsychological ResearchThere are many ways to co
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
SelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
SelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Mash f41 a

  • 1. Session ID: Session Classification: Michele Chubirka Transaction Network Services/Packetpushers.net MASH-F41A Intermediate THIN SLICING A BLACK SWAN: A SEARCH FOR THE UNKNOWNS
  • 2. In Verizon’s 2012 Data Breach Investigations Report, it was found that across organizations, an external party discovers 92% of breaches. Something’s Broken
  • 3. From Compromise To Discovery ► We believe we can solve the issue of the unknowns, intrusions, with more data. ► The more information we have, the less we know. ► This makes us no better than security archeologists.
  • 4. ► An unknown unknown. ► Can’t be predicted by probability theories. ► Rationalized after the fact. ► How often do we try to predict the Black Swan Event in security and fail? The Black Swan Event
  • 5. “Military drone operators amass untold amounts of data that never is fully analyzed because it is simply too much.” Michael W. Isherwood, defense analyst and former Air Force fighter pilot. Information Gluttony?
  • 6. • From beginning of recorded time to 2003 - five exabytes of information. • 2011 - that much created every two days. • 2012 - prediction is every 10 minutes. Digital Kudzu
  • 7. ► SIEMs: never gets fully implemented. ► Predictions using Logistic Regression/Bayesian Probability. ► Huge amounts of data, not enough time. ► “Open world” problem using “closed world” assumptions. ► More staff, more money. Current Solutions
  • 8. “…the ability of our unconscious to find patterns in situations and behavior based on very narrow slices of experience.” Malcolm Gladwell, Blink Alternative Model: Thin Slicing
  • 9. ► Cook County Hospital struggled with identifying patients in danger of an imminent heart attack. ► Coronary care unit was overwhelmed. ► Public hospital, limited resources. Case Study: A Hospital in Trouble
  • 10. ► Lee Goldman, a cardiologist, created a protocol based upon an algorithm developed in partnership with mathematicians. ► After two years of using a decision tree, hospital staff were 70% more effective at recognizing patients at risk. ► Less information led to greater success. ► Technique used by first-responders every day. Applied Thin-Slicing
  • 12. ► Semantic Web technology. ► Queries based on relationships or mental associations. ► Graphs treat each packet from capture file as a discrete event with properties. ► TCP header info in a metadata model. ► Model replicates human cognitive economy. Method: Resource Description Framework (RDF)
  • 13. ► SPARQL query language uses a concise approach for quickly traversing large data sets while capturing similarities between packets as generalizations. ► RDF statement contains a subject, predicate and an object. ► Subject defines the event. ► Predicate defines a characteristic or property. ► Object contains the value for the predicate. Thin-Slicing with SPARQL
  • 14. sparql select * { ?s ?p ?o.}; sparql select *{ ?e1 <http://www.rrecktek.com/demo/src> ?ip1.}; Example: Building A Query
  • 15. • All source IPs and their destination IPs. • For each source, count how many times it went to a destination. • Report source destination and count. sparql SELECT ?src ?dst (count (?dst) as ?count) { ?e1 <http://www.rrecktek.com/demo/src> ?src. ?e1 <http://www.rrecktek.com/demo/dst> ?dst. } ORDER BY DESC (?count); Example
  • 17. ► What we can do ► Build strong infrastructures minimizing technical debt. ► Add the equivalent of air bags to the architecture for when intrusions occur. ► Recognize signature limitations. ► Investigate the creation of real-time fast and frugal trees. Our patient is dying on the table. It’s up to us to change the outcome. We Can’t Fight All Unknowns
  • 18. ► Michele Chubirka Twitter @MrsYisWhy networksecurityprincess@gmail.com ► RDF/SPARQL contribution courtesy of Ronald P. Reck rreck@rrecktek.com Thanks!
  • 19. "Eclectic Tech." Semantic Web Introduction. N.p., n.d. Web. 20 Dec. 2012. Erwin, Sandra I. "Too Much Information, Not Enough Intelligence." National Defense Magazine. N.p., May 2012. Web. <http://www.nationaldefense.org>. Gigerenzer, Gerd. Gut Feelings: The Intelligence of the Unconscious. New York: Viking, 2007. Print. Gladwell, Malcolm. Blink: The Power of Thinking without Thinking. New York: Little, Brown and, 2005. Print. Luan, Shenghua, Lael J. Schooler, and Gerd Gigerenzer. "A Signal-detection Analysis of Fast-and- frugal Trees." Psychological Review 118.2 (2011): 316-38. Print. Marewski, Julian N., PhD, and Gerd Gigerenzer, PhD. "Heuristic Decision Making in Medicine." Dialogues in Clinical Neuroscience 14.1 (2012): 77-89. Print. Messmer, Ellen. "SANS Warns IT Groups Fail to Focus on Logs for Security Clues." TechWorld. IDG, May 2012. Web. "RDF." -Semantic Web Standards. W3C, n.d. Web. 02 Jan. 2013. "Resource Description Framework (RDF)Model and Syntax." RDF Model and Syntax. W3C, n.d. Web. 02 Jan. 2013. Rieland, Randy. "Big Data or Too Much Information?" Innovations. Smithsonian, 7 May 2012. Web. "Semantic Web Standards." W3C. W3C, n.d. Web. 02 Jan. 2013. Taleb, Nassim. The Black Swan: The Impact of the Highly Improbable. New York: Random House, 2007. Print. Turek, Dave. "The Case Against Digital Sprawl." The Management Blog. Bloomberg Businessweek, 2 May 2012. Web. Verizon 2012 Data Breach Investigation Report. Rep. N.p.: Verizon, n.d. Print. References