Detecção de Alertas de Segurança emRedes de Computadores UsandoRedes SociaisAutores:Este trabalho de Luiz Arthur Feitosa S...
Introdução:● Problema de pesquisa:Atraso na propagação de alertas de novas ameaças.Aplicativos especializados não são tota...
Objetivo:Elaboração de um mecanismo para extrair notificações desegurança de computadores em mensagens postadas nomicroblo...
Desafios:Em trabalhos anteriores foram identificados desafios paraextração de alertas de segurança:Quantidade e diversidad...
Questões de Pesquisa:Q1 – É possível minimizar o impacto negativo das mensagensque não são notificações de segurança compu...
Passos do mecanismo:6Figura 1. Método para extrair alertas de segurança do Twitter.Tweetsimportantes1. Obtertweets deSegur...
7Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Nov...
8Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Nov...
Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agrup...
Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agrup...
Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agrup...
121. Obter tweets de segurança:Software desenvolvido para coleta de tweets.Consultas em intervalos periódicos de 1 minuto....
2. Filtrar mensagens13Figura 2. Fluxograma do processo de filtragem.
3. Agrupar por similaridadeEstratégia: Agrupar baseado em um limiar fixo usando o ApacheLucene.Problema: Termos de busca c...
1601501401301201101009080706050403020101012345678α = 2α = 8Tamanho da mensagemEscoreexigidocomoíndicedesimilaridadenabusca...
4. Gerar lista de tweets mais relevantesInicialmente, considerávamos importante um grupo com 10 oumais mensagens.Problema:...
5. Aumentar a visibilidade das mensagensCritérios:Número de usuários que postaram a mensagem.Variação da frequência diária...
Análise dos Resultados:Filtrar por URL18Domínios descartados Domínios consideradosQtd Domínios Qtd Domínios1117 washington...
Análise dos Resultados:Filtrar por termos comuns19Termos comuns emmensagens irrelevantesTermos comuns emmensagens relevant...
Análise dos Resultados:Resultados com o uso de filtro (Alertas)20Mês Trecho da mensagemMai Microsoft boots Chinese firm fo...
Análise dos Resultados:Resultados com o uso de filtro (Não alertas)21Android has made malware for Linux a reality...How Fl...
Avaliação dos Procedimentos:Uso de filtros reduziu a base em cerca de 50% .Propagação, número de dias e pico de mensagens ...
Sem filtrojunhoCom filtrojunhoSem filtrosetembroCom filtrosetembro0%10%20%30%40%50%60%70%80%90%100%SpamSegurançaAvaliação ...
Avaliação das Questões de Pesquisa:Q2 – Dentre os inúmeros problemas de segurança postados emredes sociais, é possível evi...
25Conclusões:Em nossos experimentos verificamos que:92% das mensagens abordam segurança computacional.Mais de 50% das mens...
26Trabalhos Futuros:Uso de aprendizagem supervisionada para a classificação.Otimização e automatização dos métodos de filt...
27Luiz Arthur F. Santosluizsantos@utfpr.edu.brRodrigo Campiolorcampiolo@utfpr.edu.brDaniel Macêdo Batistabatista@ime.usp.b...
Próximos SlideShares
Carregando em…5
×

Detecção de alertas de segurança em redes de computadores usando redes sociais - SBRC

1.387 visualizações

Publicada em

Publicada em: Tecnologia
2 comentários
1 gostou
Estatísticas
Notas
Sem downloads
Visualizações
Visualizações totais
1.387
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
7
Comentários
2
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Detecção de alertas de segurança em redes de computadores usando redes sociais - SBRC

  1. 1. Detecção de Alertas de Segurança emRedes de Computadores UsandoRedes SociaisAutores:Este trabalho de Luiz Arthur Feitosa Santos, Rodrigo Campiolo, Daniel Macêdo Batista e MarcoAurélio Gerosa foi licenciado com uma Licença Creative Commons - Atribuição – Não Comercial3.0 Não Adaptada.Luiz Arthur F. Santosluizsantos@utfpr.edu.brRodrigo Campiolorcampiolo@utfpr.edu.brDaniel Macêdo Batistabatista@ime.usp.brMarco Aurélio Gerosagerosa@ime.usp.br
  2. 2. Introdução:● Problema de pesquisa:Atraso na propagação de alertas de novas ameaças.Aplicativos especializados não são totalmente eficazes contranovas ameaças.● Possíveis soluções:O problema pode ser amenizado por meio da propagaçãorápida de alertas.Uso de redes sociais.2
  3. 3. Objetivo:Elaboração de um mecanismo para extrair notificações desegurança de computadores em mensagens postadas nomicroblog Twitter.Contribuições:Mecanismo que viabiliza o rápido acesso a importantesnotificações de segurança.Uso de redes sociais como fontes de informação sobre alertasde segurança.3
  4. 4. Desafios:Em trabalhos anteriores foram identificados desafios paraextração de alertas de segurança:Quantidade e diversidade de mensagens de segurança.Importância das mensagens como alertas.Mensagens irrelevantes para segurança computacional.4
  5. 5. Questões de Pesquisa:Q1 – É possível minimizar o impacto negativo das mensagensque não são notificações de segurança computacional?Q2 – Dentre os inúmeros problemas de segurança postadosem redes sociais, é possível evidenciar quais são os problemascom maior relevância e que estão sendo mais comentadosneste tipo de ambiente?5
  6. 6. Passos do mecanismo:6Figura 1. Método para extrair alertas de segurança do Twitter.Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertas
  7. 7. 7Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertas
  8. 8. 8Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertasPasso 2:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!
  9. 9. Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertas9Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 2:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 3:a1.Problema #vírus X cuidadoa2.#vírus X problemab3.Novo #Malware Yb6.#malware Y atacac4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus Wd8.Possível #falha Ze9.Solução #vírus Xe11. Como resolver #vírus X
  10. 10. Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertas10Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 2:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 3:a1.Problema #vírus X cuidadoa2.#vírus X problemab3.Novo #Malware Yb6.#malware Y atacac4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus Wd8.Possível #falha Ze9.Solução #vírus Xe11. Como resolver #vírus XPasso 4:c4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus Wa1.Problema #vírus X cuidadoa2.#vírus X problemab3.Novo #Malware Yb6.#malware Y atacad8.Possível #falha Ze9.Solução #vírus Xe11. Como resolver #vírus X
  11. 11. Tweetsimportantes1. Obtertweets deSegurança5. Aumentara visibilidadeda mensagemInternetInternet2. Filtrarmensagens3. Agruparporsimilaridade4. Gerarlista demensagensrelevantesInterface devisualizaçãodos alertas11Figura 1. Método para extrair alertas de segurança do Twitter.Passo 1:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 2:1.Problema #vírus X cuidado2.#vírus X problema3.Novo #Malware Y4.Atualize seu antivírus W5.Atualize seu antivírus W6.#malware Y ataca7.Atualize seu antivírus W8.Possível #falha Z9.Solução #vírus X10. Atualize seu antivírus W11. Como resolver #vírus X12. Guerra País B.13. A é o melhor antivírus.14. ola!Passo 3:a1.Problema #vírus X cuidadoa2.#vírus X problemab3.Novo #Malware Yb6.#malware Y atacac4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus Wd8.Possível #falha Ze9.Solução #vírus Xe11. Como resolver #vírus XPasso 4:c4.Atualize seu antivírus Wc5.Atualize seu antivírus Wc7.Atualize seu antivírus Wc10. Atualize seu antivírus Wa1.Problema #vírus X cuidadoa2.#vírus X problemab3.Novo #Malware Yb6.#malware Y atacad8.Possível #falha Ze9.Solução #vírus Xe11. Como resolver #vírus XPasso 5:a1.Problema #vírus X cuidadoa2.#vírus X problemad8.Possível #falha Zb3.Novo #Malware Yb6.#malware Y atacae9.Solução #vírus Xe11. Como resolver #vírus X
  12. 12. 121. Obter tweets de segurança:Software desenvolvido para coleta de tweets.Consultas em intervalos periódicos de 1 minuto.Consultas com termos da área de segurança.Dados coletados entre 28/Abril/2012 a 05/Dezembro/2012.ResultadosTweets Usuários URLs Hashtags Menções155.631 74.809 84,9% 37% 43%
  13. 13. 2. Filtrar mensagens13Figura 2. Fluxograma do processo de filtragem.
  14. 14. 3. Agrupar por similaridadeEstratégia: Agrupar baseado em um limiar fixo usando o ApacheLucene.Problema: Termos de busca curtos.Solução: Usar um limiar variável baseado na Equação 1.14GrauSimilaridade = −x×160× (1)δ→ limiar mínimo para texto máximox→ tamanho da mensagemα→ fator de crescimento
  15. 15. 1601501401301201101009080706050403020101012345678α = 2α = 8Tamanho da mensagemEscoreexigidocomoíndicedesimilaridadenabuscaportweetssimilares3. Agrupar por similaridade (cont.)15GrauSimilaridade = −x×160× (1)#Vírus novo vírusX está atacando computadoresatravés de falha no sistema operacional Xhttp://endereço1GrauSimilaridade=1,58#antiVirus atualizaçãoGrauSimilaridade=2,05#malware X ataca servidores com o sistema operacional Y atravésde uma falha de estouro de pilha no servidor Web Z causandoDDoS http://endereço2 - GrauSimilaridade=0,93
  16. 16. 4. Gerar lista de tweets mais relevantesInicialmente, considerávamos importante um grupo com 10 oumais mensagens.Problema: mensagens irrelevantes e spams.Solução: considerar a quantidade de usuários que retransmitirama mensagem.Pseudo algoritmo:Agrupa por similaridade usando Apache LuceneSeleciona grupos com 10 ou mais mensagensFiltra os grupos considerando a quantidade de usuários queretransmitiram a mensagem.16
  17. 17. 5. Aumentar a visibilidade das mensagensCritérios:Número de usuários que postaram a mensagem.Variação da frequência diária de palavras.Ocorrência de palavras raras.Aumento expressivo de mensagens no segundo dia.Variação elevada de frequência de mensagens.Propagação de 10 a 14 dias.17
  18. 18. Análise dos Resultados:Filtrar por URL18Domínios descartados Domínios consideradosQtd Domínios Qtd Domínios1117 washingtonpost.com 1369 net-security.org484 forbes.com 1311 zdnet.com428 amazon.com 1266 sophos.com405 computerworld.com 1144 thehackersnews.com356 pcworld.com 917 h-online.com27 inforwars.com 98 blog.sucuri.net26 inquisitr.com 34 blog.webroot.com
  19. 19. Análise dos Resultados:Filtrar por termos comuns19Termos comuns emmensagens irrelevantesTermos comuns emmensagens relevantesQtd Termos Qtd Termos4164 libya 7334 exploit3304 benghazi 3233 ddos2291 obama 1919 zero(day)1848 iran 1850 vunerab(ility)984 killed 866 trojan708 nuclear 856 bots ou botnet435 ambassador 850 bug429 dead 628 hijack422 terrorism 558 inject345 free 282 backdoor
  20. 20. Análise dos Resultados:Resultados com o uso de filtro (Alertas)20Mês Trecho da mensagemMai Microsoft boots Chinese firm for leaking Windows exploit..Jun Scientists crack RSA SecurID 800 tokens steal cryptographic keysJul More malware found hosted in Googles official Android marketAgo ...MS-CHAPv2 puts hundreds of crypto apps at riskSet Android security suffers as malware explodes by 700%Out DSL modem hack used to infect millions with banking fraudmalware...Nov New Linux rootkit injects mal HTML into Web servers
  21. 21. Análise dos Resultados:Resultados com o uso de filtro (Não alertas)21Android has made malware for Linux a reality...How Flame has changed everything for online security firms...Serial hacker says latest Android will be "pretty hard" to exploit.....Hacker Scores $60 000 From Google For Discovering SecurityIssue In Chrome...
  22. 22. Avaliação dos Procedimentos:Uso de filtros reduziu a base em cerca de 50% .Propagação, número de dias e pico de mensagens viabilizam adetecção de mensagens que não são spam.Análise de frequência de palavras e palavras raras identificammensagens importantes e fora de contexto.Listas de termos específicos em segurança podem ser usadaspara evidenciar alertas nas mensagens de segurança.22
  23. 23. Sem filtrojunhoCom filtrojunhoSem filtrosetembroCom filtrosetembro0%10%20%30%40%50%60%70%80%90%100%SpamSegurançaAvaliação das Questões de Pesquisa:Q1 – É possível minimizar o impacto negativo das mensagensque não são notificações de segurança computacional?23Figura 3. Comparação de resultados nos meses de junho e setembro.
  24. 24. Avaliação das Questões de Pesquisa:Q2 – Dentre os inúmeros problemas de segurança postados emredes sociais, é possível evidenciar quais são os problemas commaior relevância e que estão sendo mais comentados neste tipode ambiente?24junho setembro010203040506070não alertasalertas%
  25. 25. 25Conclusões:Em nossos experimentos verificamos que:92% das mensagens abordam segurança computacional.Mais de 50% das mensagens representam alertas.O método produz bons resultados em recuperar notíciasassociadas a segurança em redes.Dificuldade de evidenciar mensagens pouco citadas comoalertas relevantes.
  26. 26. 26Trabalhos Futuros:Uso de aprendizagem supervisionada para a classificação.Otimização e automatização dos métodos de filtragem.Desenvolvimento de software para processar fluxos contínuosde mensagens de redes sociais.Mecanismo de recomendação de alertas para viabilizar acolaboração entre administradores de rede.
  27. 27. 27Luiz Arthur F. Santosluizsantos@utfpr.edu.brRodrigo Campiolorcampiolo@utfpr.edu.brDaniel Macêdo Batistabatista@ime.usp.brMarco Aurélio Gerosagerosa@ime.usp.brObrigado!Perguntas?

×