Transcript
APTs: Sind gezielte Angriffe normal?
Jürgen Eckel
[email protected] Helene Hochrieser
[email protected]
Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont für sinnvolle Bewertungen Prozessverhalten Merkmalsraum definieren
Motivation
© 2015 IKARUS Security Software GmbH
Das Ziel • Erkennung von APTs in Unternehmensnetzwerken • Wie ist ein APT strukturiert? a)
Cyber Kill Chain (Reconnaissance, Weaponization, Delivery, Expoitation, Installation, C&C, Action on Objectives) b) Intrusion Detection System I. II. III.
Preparation Intrusion Active Breach
(hours/months) (seconds) (months)
• Erkennung von aktiven Einbrüchen
© 2015 IKARUS Security Software GmbH
Wie wollen wir das erreichen? • Ungewöhnliches Verhalten innerhalb des Unternehmensnetzes erkennen • Konzeptionell Verschiedene Erkennungsarten a) Netzwerk b) Payload c) Endpoint
• Erkennung von Anomalien am Endpunkt (auch Netzwerkeinsicht) a) b) c) d)
Lernphase: was passiert im Unternehmen, was ist normal Aus Sicht der Betriebssysteme (Kernel) Keine reaktive Technologie Unterstützung von IoCs (keine Primärtechnologie)
© 2015 IKARUS Security Software GmbH
Konzeptioneller Aufbau
Erkennung
Applikations Server
Endpunkt © 2015 IKARUS Security Software GmbH
Endpunkt
Endpunkt
Endpoints Endpoints Endpoints Endpunkt
….
Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont für sinnvolle Bewertungen Prozessverhalten
Merkmalsraum definieren
© 2015 IKARUS Security Software GmbH
1. Merkmalsraum definieren • Abbildung von Systemverhalten um Anomalien darin zu finden • Anormale Prozesse = neuartiges Verhalten in gewissem Zeitraum -> neue Applikationen / bekannte Applikationen verhalten sich untypisch • Wahl der Merkmale ist entscheidend!!! Beliebige Abbildung möglich – Anomalieerkennung funktioniert -> relevante Anomalien? -> Kontext für Anomalien definieren
© 2015 IKARUS Security Software GmbH
1.1 Anomalien • • • • •
Untypische Datenmengen werden übertragen Unübliche Zugriffe von außen (Remote to Local) Unübliche Zugriffe auf Ressourcen Nicht gewährte Rechte (User to Root) Abfrage unüblicher Infos / unüblicher Mengen an Infos
© 2015 IKARUS Security Software GmbH
1.2 Systemverhalten als Baum • • • • •
Prozessbäume mit Eltern-, Kindbeziehungen Inkl. Ressourcen: Registryeinträge, Dateien, Netzwerksockets, Imageloads Datenflüsse zwischen den Knoten -> Merkmale für die Anomalieerkennung? Gesamtbäume sehr umfangreich Merkmalsberechnung über ganze Bäume -> hohe Performanz erforderlich
© 2015 IKARUS Security Software GmbH
© 2015 IKARUS Security Software GmbH
Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont für sinnvolle Bewertungen
Prozessverhalten
© 2015 IKARUS Security Software GmbH
2. Prozessverhalten im Zeitverlauf • Wie verhalten sich Prozesse im Zeitverlauf? • Wird die gesamte Prozessvergangenheit (alle Ereignisse) benötigt? • Zeitliche Betrachtung über Prozessbäume: Teilbäume? Einschränkung über Prozessterminierung? Entfernung alter Teilbäume?
© 2015 IKARUS Security Software GmbH
2.1 Prozesshierarchie im Zeitverlauf
© 2015 IKARUS Security Software GmbH
Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren?
Zeithorizont für sinnvolle Bewertungen
© 2015 IKARUS Security Software GmbH
3. Zeithorizont • “Concept drift” der Daten im Zeitverlauf: Normalverhalten ändert sich • Neues Verhalten sieht zu Beginn wie Rauschen aus • Modellierung benötigt “Gedächtnis” über die Zeit
© 2015 IKARUS Security Software GmbH
Welche Anomalien können gefunden werden?
Wie lässt sich anormales Verhalten extrahieren?
© 2015 IKARUS Security Software GmbH
4. Extraktion von anormalem Verhalten • Überwachte Verfahren schlechter geeignet: erfordern ständige “manuelle” (korrekte) Klassifikation von Trainingsdaten • Unüberwachte Methode: Clustering – Clustern von Streams: durchgehender Datenstrom im Zeitverlauf • Ermöglicht Anpassung an Veränderung
© 2015 IKARUS Security Software GmbH
4.1 Clustern von Streams 1. Herkömmliches Clustern im Merkmalsraum (zB…): Zusammenfassen der Datenpunkte zu Gruppen 2. Daraus: Clusterprofil als Basis 3. Nächster Zeitschritt: Daten einfügen in Profil – Profil anpassen 4. Neue Muster entstehen, alte verschwinden 5. “Starke” Muster sollen länger im Profil bleiben als “schwache”
© 2015 IKARUS Security Software GmbH
5. Anomalietypen Welche Typen können gefunden werden? • Punktanomalie: Einzelner Datenpunkt ist anormal im Merkmalsraum • Kontextuelle Anomalie: Email-Abruf-Häufigkeit für Benutzer A im Wochentagsvergleich – erhöhte Anzahl für bestimmte Benutzer am Sonntag untypisch -> Kontext in Merkmale abbilden • Kollektive Anomalie: Anomalien nur erkennbar über Beziehung zwischen Daten (zB zeitlich). Hat ein Merkmal sehr oft hintereinander den selben (unbedenklichen) Wert -> Bedenklich? > Abbildung der Beziehung notwendig -> Veränderung der Werte, Frequenz
© 2015 IKARUS Security Software GmbH
Zusammenfassung Herausforderungen: • Merkmalsraum definieren: Abbildung des Systemverhalten auf aussagekräftige Merkmale
• Betrachtung der Prozessvergangenheit
• Betrachtung der Systemvergangenheit -> Entwicklung eines Clusterprofils -> Extraktion von anormalem Verhalten © 2015 IKARUS Security Software GmbH
Sind APTs normal? • Oberflächliche Betrachtung von APTs kann normales Verhalten zeigen • Betrachtungsweise aus dem richtigen Blickwinkel macht sie sichtbar
© 2015 IKARUS Security Software GmbH
Thank you. Questions?
© 2015 IKARUS Security Software GmbH