NSM (Network Security Monitoring) - Porque a invasão é
“inevitável" e alertas somente não suficiente !
Rodrigo “Sp0oKeR” Montoro
@spookerlabs
$ whois Rodrigo “Sp0oKeR” Montoro
● Security System Administrator @ Sucuri
– Centenas de Web Application Firewall
– Milhões alertas mês (Disneyland =) )
● Autor de 2 patentes pendentes
– Detecção Documentos maliciosos
– Análise Cabeçalhos HTTP
● Palestrante em diversos eventos
– FISL, Latinoware, CNASI, SecTor (Canada), H2HC, Bsides (São Paulo e Las
Vegas), Source Seattle e Boston (EUA), Toorcon (EUA), Zoncon (EUA).
● Triatleta / Corredor de Trilhas
MOTIVAÇÃO
AGENDA
● Atual problema na detecção de um intrusão
● O conceito de NSM
● Como colocar isso em prática ?
● Perguntas
Atual problema na detecção ...
Como funciona um invasão
● Antes
● Durante
● Depois
Conceito de Detecção / Prevenção Intrusão
Atacantes eventualmente terão sucesso.
Tempo é o fator chave ...
Sistemas de proteção genérico
Exemplo simples de genérico, “mundo fragmentação” ...
Sistemas operacionais diferentes, necessitam configurações de
proteção diferente
Timeout fragmentação da proteção < dispositivo
Timeout fragmentação da proteção > dispositivo
De brinde tem o overlaping ...
E o grande “problema” da maioria das proteções …
Alerta é apenas uma foto do momento ….
Conceito de Network Security
Monitoring (NSM)
Porque apenas o alerta
não é suficiente ….
Vulnerability Centric versus Threat Centric
Identificar ameaças
Quantificar risco
Probabilidade x Impacto
=
Risco
Identificar as fonte de informações
● Full Packet Capture
● Logs
● Session Data
● Signature Based Alerts
● Anomaly Based Alerts
Ciclo do NSM
Coleta
DetecçãoAnálise
Coleta
Os componentes da coleta
● Full content
● Extracted content
● Session data
● Statical data
● Metadata
● Alert data
Full Content
Extracted Data
Session Data
Statical Data
Metadata
Alert Data
Detecção
Detecção
● IoC ( Indicators of Compromise )
● Reputation
● Signatures
● Anomalias com dados estatísticos
● Honeypots
Análise
E como coloco isso em prática ?
Projeto Security Onion (Opensource)
● Snort / Suricata
● OSSEC
● Sguil
● Squert
● Snorby
● ELSA
● Xplico
● PRADS
● Outros
Snorby
Squert
Sguil ( Real Time )
O que realmente se “gasta” é com armazenamento
Média utlização em Mbps x 1byte / 8bits x 60 seconds/minutes x 60
minutes / hours x 24 hours / day
Em resumo:
Rede Tráfego 100 Mbps aproximadamente 1.08 TB dia de log dia X
quantidade de dias que deseja armazena
Referências
Referências
41
http://etplc.org/
http://blog.securityonion.net/
http://www.appliednsm.com/
Perguntas & Contatos
Pessoal
spooker@gmail.com
@spookerlabs
http://spookerlabs.blogspot.com
Profissional
rodrigo.montoro@sucuri.net
@sucuri_security
http://sucuri.net

NSM (Network Security Monitoring) - Tecland Chapeco

Notas do Editor

  • #5 Explicar a divisão da talk Problema atual que encontramos
  • #7 Salientar porque essas passos são importantes e não usamos
  • #9 Quanto tempo voce detectaria um invasor ? Resposta ativa (citar exemplo OSSEC) - IP Source / Usuário
  • #16 O que aconteceu antes , foi pênalti ? Foi Gol ? Não tem replay (comentar NFL Challenge)
  • #20 Depende contexto O que é uma ameaça para seu negocio ? Revolver
  • #21 Probabilidade Chances de error, quao exposto esta, comentar CVSS Impacto - Prejuizos financeiros, imagem da empresa, fora do ar
  • #22 Comentar lixo info Trafego cifrado x full capture Entender os pacotes e o trafego que suas aplicações geram
  • #28 Profiling
  • #29 Comentar tráfego packets per second
  • #30 - Data criação
  • #33 Mudança registro / conexão com pais suspeito / conta usuario modificaçao de integridade (FIM) Tor exit nodes / abuse.ch Listas IP publicas Top talkers / Servicos / banda
  • #34 Onde o cerebro entra em ação, pegando info coletadas, alertas gerados, ameacas setadas. Analise aprofundada de tudo