SlideShare une entreprise Scribd logo
1  sur  79
Télécharger pour lire hors ligne
Uma abordagem autonômica para mitigar
ciberataques em redes de computadores
Este trabalho de Luiz Arthur Feitosa Santos e Daniel Macêdo Batista foi licenciado com uma Licença Creative Commons - Atribuição –
Não Comercial 3.0 Não Adaptada.
Doutorando:
Luiz Arthur F. Santos
luizsan@ime.usp.br
Orientador:
Daniel Macêdo Batista
batista@ime.usp.br
26/Setembro/2016
Introdução:
Problemas de pesquisa:
Crescimento do número de ataques contra redes locais;
Surgimento de novos desafios, tais como, BYOD;
Aumento na complexidade dos ataques à segurança;
Ineficácia das ferramentas/administradores em deter ataques.
Possíveis soluções para nossa proposta:
Computação Autonômica – CA, interagindo/combinada com:
Novas tecnologias, tal como Redes Definidas por Software (SDN);
Tecnologias legadas (ex. iptables, PF, IDS, etc);
Uso de fontes de informações distribuídas e heterogêneas.
2 / 79
Objetivo:
Propor e desenvolver uma arquitetura autonômica que mantenha a
segurança de rede de computadores, exigindo o mínimo possível
de interação humana.
Objetivos específicos:
Uso de técnicas que permitam criar sensores para extrair
informações:
Locais (Sistemas de Detecção de Intrusão – IDS e OpenFlow);
Externas (Mensagens postadas na Internet).
Criar e gerenciar regras de segurança autonômicas
fundamentadas no histórico de redes;
Implementação de métodos que possibilitem criar atuadores para
mitigar ciberataques.
3 / 79
Contribuições do Presente Trabalho:
Desenvolvimento de método que emprega algoritmos de análise
de associação para processar históricos de uso da rede e alertas
de segurança, para gerar regras de segurança que são aplicadas
na rede via SDN;
Criação de método inspirado na estrutura da memória humana,
que permite gerar regras de segurança que:
Mitigam problemas de segurança em redes;
Previnem contra ameaças futuras;
Evitam que hosts e/ou serviços de redes sejam prejudicados
por ataques e pela defesa autonômica.
Geração de alertas de segurança a partir de mensagens que
relatam ciberameaças e que são postadas na Internet através de
redes sociais.
4 / 79
Arquitetura proposta:
5 / 79
Of-IDPS – implementação da arquitetura:
6 / 79
Módulo Monitor:
7 / 79
Módulo Análise e Planejamento:
8 / 79
Módulo Análise e Planejamento:
Analisar histórico da rede e gerar regras de segurança:
9
  Algoritmo  ­ gerarRegrasDeSegurançaAutonômicas()
    Entrada: listaAlertasSegurança
    Saída: Lista com regras de segurança
01. listaConjuntoRegras ← ∅
02. listaRegrasSegurança ← ∅ 
03. listaConjuntoRegras ← processaAlertasComFPGrowth(listaAlertasSegurança)
04. listaConjuntoRegras ← removerRegrasInvalidas(listaConjuntoRegras)
05. para cada regra em listaConjuntoRegras faça
06. suporte ← regra.obterSuporte()
07. numeroItens ← regra.obterNumeroItensDaRegra()
08. percentualSuporte ← 110 ­ 20 * numeroItens
09. se suporte ⩾ percentualSuporte então
10. listaRegrasSegurança.adiciona(regra)
11. retorna listaRegrasSegurança
/ 79
Módulo Análise e Planejamento:
Analisar histórico da rede e gerar regras de segurança:
10
  Algoritmo  ­ gerarRegrasDeSegurançaAutonômicas()
    Entrada: listaAlertasSegurança
    Saída: Lista com regras de segurança
01. listaConjuntoRegras ← ∅
02. listaRegrasSegurança ← ∅ 
03. listaConjuntoRegras ← processaAlertasComFPGrowth(listaAlertasSegurança)
04. listaConjuntoRegras ← removerRegrasInvalidas(listaConjuntoRegras)
05. para cada regra em listaConjuntoRegras faça
06. suporte ← regra.obterSuporte()
07. numeroItens ← regra.obterNumeroItensDaRegra()
08. percentualSuporte ← 110 ­ 20 * numeroItens
09. se suporte ⩾ percentualSuporte então
10. listaRegrasSegurança.adiciona(regra)
11. retorna listaRegrasSegurança
Itens Suporte exigido
1 90%
2 70%
3 50%
4 30%
5 10%
/ 79
Módulo Análise e Planejamento:
Exemplos fictícios de alertas de segurança:
11
Endereço IP
Protocolo
Portas de Rede Alertas de segurança
Origem Destino Origem Destino Identificação Prioridade
1 20.0.0.1 30.0.0.10 TCP 50000 22 SSH01 média
2 20.0.0.1 30.0.0.20 TCP 50001 22 SSH02 média
3 20.0.0.1 30.0.0.30 TCP 50002 22 SSH03 média
4 20.0.0.1 30.0.0.40 TCP 50003 22 SSH01 média
5 20.0.0.1 30.0.0.50 TCP 50004 22 SSH01 média
6 20.0.0.1 30.0.0.60 TCP 50005 22 SSH01 média
7 20.0.0.2 30.0.0.70 UDP 50006 53 DNS01 Alta
8 20.0.0.2 30.0.0.80 UDP 50007 53 DNS01 Alta
9 20.0.0.2 30.0.0.90 UDP 50008 53 DNS01 Alta
10 20.0.0.1 30.0.0.10 ICMP 0 1 ICMP01 Baixa
N°
/ 79
Módulo Análise e Planejamento:
Exemplos fictícios de alertas de segurança:
Regras de segurança geradas:
12
Endereço IP
Protocolo
Portas de Rede Alertas de segurança
Origem Destino Origem Destino Identificação Prioridade
1 20.0.0.1 30.0.0.10 TCP 50000 22 SSH01 média
2 20.0.0.1 30.0.0.20 TCP 50001 22 SSH02 média
3 20.0.0.1 30.0.0.30 TCP 50002 22 SSH03 média
4 20.0.0.1 30.0.0.40 TCP 50003 22 SSH01 média
5 20.0.0.1 30.0.0.50 TCP 50004 22 SSH01 média
6 20.0.0.1 30.0.0.60 TCP 50005 22 SSH01 média
7 20.0.0.2 30.0.0.70 UDP 50006 53 DNS01 Alta
8 20.0.0.2 30.0.0.80 UDP 50007 53 DNS01 Alta
9 20.0.0.2 30.0.0.90 UDP 50008 53 DNS01 Alta
10 20.0.0.1 30.0.0.10 ICMP 0 1 ICMP01 Baixa
N°
Endereço IP
Protocolo
Portas de Rede Alertas de segurança Suporte
Origem Destino Origem Destino Identificação Prioridade Exigido Atingido
1 20.0.0.1 * TCP * 22 * média 5 6
2 20.0.0.1 * TCP * * * média 7 6
3 20.0.0.1 * * * * * média 9 7
4 * * TCP * 22 * média 7 6
5 * * TCP * * * média 9 6
N°
/ 79
Módulo Análise e Planejamento:
Então, o algoritmo apresentado permite:
Analisar o histórico da rede;
Identificar padrões (problemas e uso da rede);
Criar regras de segurança para mitigar ataques à rede.
Mas ainda há um problema!!!
(Quantidade de Alertas x Tempo)
13 / 79
Módulo Análise e Planejamento:
Então, o algoritmo apresentado permite:
Analisar o histórico da rede;
Identificar padrões (problemas e uso da rede);
Criar regras de segurança para mitigar ataques à rede.
Mas ainda há um problema!!!
(Quantidade de Alertas x Tempo)
14 / 79
Módulo Análise e Planejamento:
Considere as cores/letras como problemas de segurança que
ocorreram na rede! Qual é o problema mais comum?
15
x
1
y
2
z
3
z
4
z
5
y
6
y
7
y
8
y
9
y
10
y
11
y
12
y
13
y
14
y
15
y
16
w
17
y
18
x
19
y
20
Linha de Tempo
Agora Recente Passado
Alertas de
segurança
/ 79
Módulo Análise e Planejamento:
Considere as cores/letras como problemas de segurança que
ocorreram na rede! Qual é o problema mais comum?
16
x
1
y
2
z
3
z
4
z
5
y
6
y
7
y
8
y
9
y
10
y
11
y
12
y
13
y
14
y
15
y
16
w
17
y
18
x
19
y
20
Linha de Tempo
Agora Recente Passado
Alertas de
segurança
O vermelho é o que
mais ocorre!
O vermelho é o que
mais ocorre!
/ 79
Módulo Análise e Planejamento:
Considere as cores/letras como problemas de segurança que
ocorreram na rede! Qual é o problema mais comum?
17
x
1
y
2
z
3
z
4
z
5
y
6
y
7
y
8
y
9
y
10
y
11
y
12
y
13
y
14
y
15
y
16
w
17
y
18
x
19
y
20
Linha de Tempo
Agora Recente Passado
Alertas de
segurança
O vermelho é o que
mais ocorre!
O vermelho é o que
mais ocorre!
Mas e considerando
o momento Recente e
o Agora?
Mas e considerando
o momento Recente e
o Agora?
/ 79
Módulo Análise e Planejamento:
Solução possível, processar tal como a memória humana:
18
x
1
y
2
z
3
z
4
z
5
y
6
y
7
y
8
y
9
y
10
y
11
y
12
y
13
y
14
y
15
y
16
w
17
y
18
x
19
y
20
Linha de Tempo
Agora Recente Passado
Alertas de
segurança
Sensorial Curta Longa
/ 79
Módulo Execução:
19 / 79
Um pouco mais sobre a Base de Conhecimento:
20 / 79
Um pouco mais sobre a Base de Conhecimento:
21 / 79
Um pouco mais sobre a Base de Conhecimento:
22 / 79
Ciberalertas extraídos de redes sociais:
23 / 79
Ciberalertas extraídos de redes sociais:
24
Tweets/alertas
de Segurança
Relevantes
1. Obter
Tweets de
Segurança
InternetInternet
2. Filtrar
Mensagens
3. Agrupar
por
Similaridade
4. Gerar
Lista de
Mensagens
Relevantes
Passo 1:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Buscas por termos como:
security AND (virus OR worm
OR attack OR intrusion
OR invasion OR ddos
OR hacker OR cracker
OR exploit OR malware)
/ 79
Ciberalertas extraídos de redes sociais:
25
Tweets/alertas
de Segurança
Relevantes
1. Obter
Tweets de
Segurança
InternetInternet
2. Filtrar
Mensagens
3. Agrupar
por
Similaridade
4. Gerar
Lista de
Mensagens
Relevantes
Passo 1:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Passo 2:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Remover mensagens:
- Pequenas;
- Com URL de domínios que
não abordam cibersegurança;
- Blacklist (kill, free, soldiers).
/ 79
Ciberalertas extraídos de redes sociais:
26
Tweets/alertas
de Segurança
Relevantes
1. Obter
Tweets de
Segurança
InternetInternet
2. Filtrar
Mensagens
3. Agrupar
por
Similaridade
4. Gerar
Lista de
Mensagens
Relevantes
Passo 1:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Passo 2:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Passo 3:
a1.Problema #vírus X cuidado
a2.#vírus X problema
b3.Novo #Malware Y
b6.#malware Y ataca
c4.Atualize seu antivírus W
c5.Atualize seu antivírus W
c7.Atualize seu antivírus W
c10. Atualize seu antivírus W
d8.Possível #falha Z
e9.Solução #vírus X
e11. Como resolver #vírus X
/ 79
Ciberalertas extraídos de redes sociais:
27
Tweets/alertas
de Segurança
Relevantes
1. Obter
Tweets de
Segurança
InternetInternet
2. Filtrar
Mensagens
3. Agrupar
por
Similaridade
4. Gerar
Lista de
Mensagens
Relevantes
Passo 1:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Passo 2:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Passo 3:
a1.Problema #vírus X cuidado
a2.#vírus X problema
b3.Novo #Malware Y
b6.#malware Y ataca
c4.Atualize seu antivírus W
c5.Atualize seu antivírus W
c7.Atualize seu antivírus W
c10. Atualize seu antivírus W
d8.Possível #falha Z
e9.Solução #vírus X
e11. Como resolver #vírus X
Passo 4:
c4.Atualize seu antivírus W
c5.Atualize seu antivírus W
c7.Atualize seu antivírus W
c10. Atualize seu antivírus W
a1.Problema #vírus X cuidado
a2.#vírus X problema
b3.Novo #Malware Y
b6.#malware Y ataca
d8.Possível #falha Z
e9.Solução #vírus X
e11. Como resolver #vírus X
/ 79
28
Experimentos e Resultados:
Publicações:
Luiz A. F. Santos, Rodrigo Campiolo, Marco A. Gerosa e Daniel
M. Batista. Análise de mensagens de segurança postadas no
Twitter. SBSC, 2012;
Rodrigo Campiolo, Luiz A. F. Santos, Marco A. Gerosa e Daniel
M. Batista. Evaluating the utilization of Twitter messages as a
source of security alerts. ACM-SAC, 2013;
Luiz A. F. Santos, Rodrigo Campiolo, Marco A. Gerosa e Daniel
M. Batista. Detecção de alertas de segurança em redes de
computadores usando redes sociais. SBRC, 2013;
Luiz A. F. Santos, Rodrigo Campiolo e Daniel M. Batista. Uma
arquitetura autonômica para detecção e reação a ameaças de
segurança em redes de computadores. WOSIDA - SBRC, 2014;
/ 79
29
Experimentos e Resultados:
Luiz A. F. Santos, Rodrigo Campiolo, Wagner A. Monteverde e
Daniel M. Batista. Abordagem autonômica para mitigar
ciberataques em LANs. SBRC, 2016;
Daniel M. Batista, Luiz A. F. Santos, Rodrigo Campiolo, Wagner
A. Monteverde, Marlon F. Antonio, Thiago L. Vieira, Eder Ferreira,
Rafael Silvério e Fausto Vetter. GT-EWS: Building a
cybersecurity EWS based on social networks. TNC, 2016.
Projetos de pesquisa:
Fase 1 - GT-EWS: Mecanismos para um Sistema de Alerta
Antecipado. Novembro/2014-Outubro/2015. Financiado pela RNP;
Fase 2 - GT-EWS: Mecanismos para um Sistema de Alerta
Antecipado. Novembro/2015-Dezembro/2016. Financiado pela
RNP.
/ 79
30
Experimentos e Resultados:
Cenário dos experimentos com o Of-IDPS em rede simulada:
/ 79
31
Experimentos e Resultados:
Efetividade e resposta do Of-IDPS a alertas de segurança:
Servidor Iperf:
Porta TCP/80
Porta TCP/90
Cliente Iperf:
Porta TCP/80
Fluxo Normal
Cliente Iperf:
Porta TCP/90
Fluxo Malicioso
/ 79
32
Experimentos e Resultados:
Efetividade e resposta do Of-IDPS a alertas de segurança:
Alertas:
30s – Risco baixo;
60s – Risco médio;
90s – Risco alto.
/ 79
33
Experimentos e Resultados:
Efetividade e resposta do Of-IDPS a alertas de segurança:
Alertas:
30s – Risco baixo;
60s – Risco médio;
90s – Risco alto.
Of-IDPS
reage aos alertas.
- Fluxo malicioso é mitigado;
- Fluxo normal é favorecido;
/ 79
Experimentos e Resultados:
Efetividade e resposta do Of-IDPS a alertas de segurança:
34 / 79
Experimentos e Resultados:
Efetividade e resposta do Of-IDPS a alertas de segurança:
35 / 79
Experimentos e Resultados:
Efetividade e resposta do Of-IDPS a alertas de segurança:
36 / 79
Experimentos e Resultados:
Efetividade e resposta do Of-IDPS a alertas de segurança:
37 / 79
Experimentos e Resultados:
Efetividade e resposta do Of-IDPS a alertas de segurança:
38 / 79
Experimentos e Resultados:
Efetividade e resposta do Of-IDPS a alertas de segurança:
39 / 79
40
Experimentos e Resultados:
Of-IDPS – DoS em hosts e serviços de redes distintos (exp 2.2):
Host 1 Host 2
TCP/80
Host 3 Host 4
TCP/90
Fluxo legítimo
Fluxo malicioso
/ 79
41 / 79
42
Experimentos e Resultados:
Of-IDPS – DoS em hosts e serviços de redes distintos (exp 2.2):
/ 79
43
Experimentos e Resultados:
Of-IDPS – DoS mesmo host com serviços diferentes (exp 2.3):
Host 1 Host 2
TCP/80
TCP/90
Host 3
Fluxo legítimo
Fluxo malicioso
/ 79
44 / 79
45
Experimentos e Resultados:
Of-IDPS – DoS mesmo host com serviços diferentes (exp 2.3):
/ 79
46
Experimentos e Resultados:
Of-IDPS – DoS mesmo host e serviço (exp 2.4):
Host 1 Host 2
TCP/80
Host 3
Fluxo legítimo
Fluxo malicioso
/ 79
47 / 79
48
Experimentos e Resultados:
Of-IDPS – DoS mesmo host e serviço (exp 2.4):
/ 79
49
Experimentos e Resultados:
Of-IDPS – DDoS mesmo host e serviço (exp 2.5):
Host 1 Host 2
TCP/80
Fluxo legítimo
Fluxo malicioso
/ 79
50 / 79
51
Experimentos e Resultados:
Of-IDPS – DDoS mesmo host e serviço (exp 2.5):
/ 79
52
Experimentos e Resultados:
Of-IDPS – DDoS mesmo host com serviços diferentes (exp 2.6):
Host 1 Host 2
TCP/80
TCP/90
Fluxo legítimo
Fluxo malicioso
/ 79
53 / 79
54
Experimentos e Resultados:
Of-IDPS – DDoS mesmo host com serviços diferentes (exp 2.6):
/ 79
55
Experimentos e Resultados:
Of-IDPS – DDoS mesmo host e serviço, usando memória longa
boa antes da curta (exp 2.7):
Host 1 Host 2
TCP/80
Fluxo legítimo
Fluxo malicioso
Sensorial Boa Curta
/ 79
56
Experimentos e Resultados:
Of-IDPS – DDoS mesmo host e serviço, usando memória longa
boa antes da curta (exp 2.7):
/ 79
57
Experimentos e Resultados:
Of-IDPS – DDoS mesmo host e serviço, usando memória longa
boa antes da curta (exp 2.7):
/ 79
58
Experimentos e Resultados:
Of-IDPS – DoS mesmo host e serviço, usando memória longa
boa antes da curta (exp 2.8):
Host 1 Host 2
TCP/80
Host 3
Fluxo legítimo
Fluxo malicioso
Sensorial Boa Curta
/ 79
59
Experimentos e Resultados:
Of-IDPS – DoS mesmo host e serviço, usando memória longa
boa antes da curta (exp 2.8):
/ 79
60
Experimentos e Resultados:
Of-IDPS – DoS mesmo host e serviço, usando memória longa
boa antes da curta (exp 2.8):
/ 79
61
Experimentos e Resultados:
Of-IDPS – DoS mesmo host e serviço, usando memória longa
boa e ruim (exp 2.9):
Host 1 Host 2
TCP/80
Host 3
Fluxo legítimo
Fluxo malicioso
Sensorial Curta Boa Ruim
/ 79
62
Experimentos e Resultados:
Of-IDPS – DoS mesmo host e serviço, usando memória longa
boa e ruim (exp 2.9):
/ 79
63
Experimentos e Resultados:
Of-IDPS – DoS mesmo host e serviço, usando memória longa
boa e ruim (exp 2.9):
/ 79
64
Experimentos e Resultados:
Cenário dos experimentos com o Of-IDPS em rede real:
/ 79
65
Experimentos e Resultados:
O Of-IDPS ficou em execução nessa rede durante 6 meses;
Foram identificados 44 tipos de ciberameaças, representados
por 15.098 alertas de segurança. Tais ameaças/ataques
basicamente são contra:
Vulnerabilidades DNS;
Pacotes ICMP suspeitos;
Vulnerabilidades de pacotes de rede ou dispositivos;
Ataques Directory Transversal;
Vulnerabilidades SNMP;
Ataques contra servidores ou aplicações Web.
Foram instalados mais de 10 milhões de fluxos de rede
considerados idôneos (não relacionados com ataques).
/ 79
66
Experimentos e Resultados:
Interface do Of-IDPS no site do GT-EWS:
Análise da memória longa ruim.
/ 79
67
Experimentos e Resultados:
Interface do Of-IDPS no site do GT-EWS:
Análise da memória longa boa.
/ 79
68
Experimentos e Resultados:
Experimentos com ciberalertas extraídos de redes sociais:
Postagens entre: 28/04/2012 – 05/12/2012 (222 dias);
Total de postagens: 155.631 tweets;
Total de usuários: 74.809;
84,9% com URL;
37% com hashtags (#);
43% com menções a usuários do Twitter (@).
/ 79
69
Experimentos e Resultados:
Experimentos com ciberalertas extraídos de redes sociais:
/ 79
70
Experimentos e Resultados:
Experimentos com ciberalertas extraídos de redes sociais:
InfoSec -
Informações a
Respeito de
cibersegurança
InfoSec -
Informações a
Respeito de
cibersegurança
/ 79
71
Experimentos e Resultados:
Experimentos com ciberalertas extraídos de redes sociais:
Ciberalertas mais
contundentes...
Ciberalertas mais
contundentes...
/ 79
72
Experimentos e Resultados:
Experimentos com ciberalertas extraídos de redes sociais:
Análise manual dos alertas gerados pela metodologia dos
meses de junho e setembro (selecionados aleatoriamente).
junho setembro
0
10
20
30
40
50
60
70
não alertas
alertas
%
65,7%65,7%
56,9%56,9%
/ 79
73
Experimentos e Resultados:
Experimentos com ciberalertas extraídos de redes sociais:
GT-EWS – exemplos de resultados:
/ 79
74
Experimentos e Resultados:
Experimentos com ciberalertas extraídos de redes sociais:
/79
75
Conclusões:
A arquitetura proposta consegue identificar desequilíbrios
causados por problemas de segurança e reagir evitando a
degradação massiva nos recursos da rede. Isso com o mínimo
possível de interação humana, pois:
A metodologia das memórias sensorial e curta conseguiu
mitigar até 97,5% dos pacotes maliciosos destinados à vítima
nos ataques DDoS;
Memória longa ruim mitigou até 99,95% dos pacotes
relacionados com ataques DoS;
Memória longa boa conseguiu proteger os fluxos legítimos,
aumentando em 752,42% a quantidade de pacotes
enviados/recebidos durante os ataques DoS;
Durante 6 meses a arquitetura protegeu uma rede real de 44
tipos de ciberameaças, sem causar distúrbios nos serviços
da rede;
/ 79
76
Conclusões:
A criação de um sistema de segurança autonômico que
integra sistemas legados com novas tecnologias (IDS e
SDN) mostra-se uma solução efetiva e prática para detectar e
reagir contra ciberameaças em redes locais, pois:
Em média demorou-se 7 segundos entre a identificação
do problema e o inicio da reação contra o mesmo.
Há alertas de segurança postados em redes sociais e tais
mensagens podem ser exploradas para auxiliar na identificação
de problemas de segurança em redes:
Constatou-se que mais de 50% das mensagens extraídas
pela metodologia proposta, são realmente alertas de
cibersegurança.
/ 79
77
Trabalhos Futuros:
Implementação e integração de novos sensores:
NIDS baseados em comportamento;
HIDS;
Outros métodos de análise de ameaças com dados
OpenFlow.
Adição de novos sensores:
Firewalls;
Proxys;
Roteadores;
Softwares agentes.
/ 79
78
Trabalhos Futuros:
Novos métodos para o módulo Análise e Planejamento;
Expandir a arquitetura de centralizada/local para distribuída,
permitindo integrar informações de várias redes;
Explorar melhor os alertas extraídos de fontes abertas e não
estruturadas:
Reduzir a quantidade de falsos positivos e spams;
Agregar outras fontes, que não só o Twitter;
Correlacionar alertas de baixo nível com alertas de alto nível.
/ 79
Obrigado...
Perguntas?
Luiz Arthur F. Santos
luizsan@ime.usp.br

Contenu connexe

Tendances

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
Luiz Arthur
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
a20061577
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
João Rufino de Sales
 

Tendances (20)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Seg info
Seg infoSeg info
Seg info
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?CHEFE, O PENTEST FINALIZOU! … E AGORA?
CHEFE, O PENTEST FINALIZOU! … E AGORA?
 
Apresentação Primeiro Dia
Apresentação Primeiro DiaApresentação Primeiro Dia
Apresentação Primeiro Dia
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Relatorio urna
Relatorio urnaRelatorio urna
Relatorio urna
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 

En vedette

Tópicos - Computacao Paralela Programação (Visão geral)
Tópicos - Computacao Paralela Programação (Visão geral)Tópicos - Computacao Paralela Programação (Visão geral)
Tópicos - Computacao Paralela Programação (Visão geral)
Luiz Arthur
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PF
Luiz Arthur
 
Tópicos - Computacao Paralela Programacao 2 (Visão geral)
Tópicos - Computacao Paralela Programacao 2 (Visão geral)Tópicos - Computacao Paralela Programacao 2 (Visão geral)
Tópicos - Computacao Paralela Programacao 2 (Visão geral)
Luiz Arthur
 
Tópicos - Computacao Paralela Programação 3 (Visão geral)
Tópicos - Computacao Paralela Programação 3 (Visão geral)Tópicos - Computacao Paralela Programação 3 (Visão geral)
Tópicos - Computacao Paralela Programação 3 (Visão geral)
Luiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
Luiz Arthur
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Luiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
Luiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
Luiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
Luiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
Luiz Arthur
 

En vedette (20)

Gerenciamento de Redes de Computadores
Gerenciamento de Redes de ComputadoresGerenciamento de Redes de Computadores
Gerenciamento de Redes de Computadores
 
Tópicos - Computacao Paralela Programação (Visão geral)
Tópicos - Computacao Paralela Programação (Visão geral)Tópicos - Computacao Paralela Programação (Visão geral)
Tópicos - Computacao Paralela Programação (Visão geral)
 
Segurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PFSegurança da Informação - Firewall OpenBSD PF
Segurança da Informação - Firewall OpenBSD PF
 
Tópicos - Computacao Paralela Programacao 2 (Visão geral)
Tópicos - Computacao Paralela Programacao 2 (Visão geral)Tópicos - Computacao Paralela Programacao 2 (Visão geral)
Tópicos - Computacao Paralela Programacao 2 (Visão geral)
 
Tópicos - Computacao Paralela Programação 3 (Visão geral)
Tópicos - Computacao Paralela Programação 3 (Visão geral)Tópicos - Computacao Paralela Programação 3 (Visão geral)
Tópicos - Computacao Paralela Programação 3 (Visão geral)
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 

Similaire à Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
Diego Casati
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
LilianeR
 

Similaire à Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores (20)

Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 
Ransomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticasRansomware e a proxima geracao de ameacas ciberneticas
Ransomware e a proxima geracao de ameacas ciberneticas
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
XSS Desvendado
XSS DesvendadoXSS Desvendado
XSS Desvendado
 
Analise de Logs
Analise de LogsAnalise de Logs
Analise de Logs
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Segurança de Redes
Segurança de RedesSegurança de Redes
Segurança de Redes
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocês
 

Plus de Luiz Arthur

Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
Luiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
Luiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
Luiz Arthur
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Luiz Arthur
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Luiz Arthur
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
Luiz Arthur
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless Teoria
Luiz Arthur
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
Luiz Arthur
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323
Luiz Arthur
 
Redes - VoIP SIP
Redes - VoIP SIPRedes - VoIP SIP
Redes - VoIP SIP
Luiz Arthur
 
Redes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial PlanRedes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial Plan
Luiz Arthur
 
Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11
Luiz Arthur
 

Plus de Luiz Arthur (14)

Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless Teoria
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323
 
Redes - VoIP SIP
Redes - VoIP SIPRedes - VoIP SIP
Redes - VoIP SIP
 
Redes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial PlanRedes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial Plan
 
Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11
 

Dernier

Dernier (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Slides - Uma abordagem autonômica para mitigar ciberataques em redes de computadores

  • 1. Uma abordagem autonômica para mitigar ciberataques em redes de computadores Este trabalho de Luiz Arthur Feitosa Santos e Daniel Macêdo Batista foi licenciado com uma Licença Creative Commons - Atribuição – Não Comercial 3.0 Não Adaptada. Doutorando: Luiz Arthur F. Santos luizsan@ime.usp.br Orientador: Daniel Macêdo Batista batista@ime.usp.br 26/Setembro/2016
  • 2. Introdução: Problemas de pesquisa: Crescimento do número de ataques contra redes locais; Surgimento de novos desafios, tais como, BYOD; Aumento na complexidade dos ataques à segurança; Ineficácia das ferramentas/administradores em deter ataques. Possíveis soluções para nossa proposta: Computação Autonômica – CA, interagindo/combinada com: Novas tecnologias, tal como Redes Definidas por Software (SDN); Tecnologias legadas (ex. iptables, PF, IDS, etc); Uso de fontes de informações distribuídas e heterogêneas. 2 / 79
  • 3. Objetivo: Propor e desenvolver uma arquitetura autonômica que mantenha a segurança de rede de computadores, exigindo o mínimo possível de interação humana. Objetivos específicos: Uso de técnicas que permitam criar sensores para extrair informações: Locais (Sistemas de Detecção de Intrusão – IDS e OpenFlow); Externas (Mensagens postadas na Internet). Criar e gerenciar regras de segurança autonômicas fundamentadas no histórico de redes; Implementação de métodos que possibilitem criar atuadores para mitigar ciberataques. 3 / 79
  • 4. Contribuições do Presente Trabalho: Desenvolvimento de método que emprega algoritmos de análise de associação para processar históricos de uso da rede e alertas de segurança, para gerar regras de segurança que são aplicadas na rede via SDN; Criação de método inspirado na estrutura da memória humana, que permite gerar regras de segurança que: Mitigam problemas de segurança em redes; Previnem contra ameaças futuras; Evitam que hosts e/ou serviços de redes sejam prejudicados por ataques e pela defesa autonômica. Geração de alertas de segurança a partir de mensagens que relatam ciberameaças e que são postadas na Internet através de redes sociais. 4 / 79
  • 6. Of-IDPS – implementação da arquitetura: 6 / 79
  • 8. Módulo Análise e Planejamento: 8 / 79
  • 9. Módulo Análise e Planejamento: Analisar histórico da rede e gerar regras de segurança: 9   Algoritmo  ­ gerarRegrasDeSegurançaAutonômicas()     Entrada: listaAlertasSegurança     Saída: Lista com regras de segurança 01. listaConjuntoRegras ← ∅ 02. listaRegrasSegurança ← ∅  03. listaConjuntoRegras ← processaAlertasComFPGrowth(listaAlertasSegurança) 04. listaConjuntoRegras ← removerRegrasInvalidas(listaConjuntoRegras) 05. para cada regra em listaConjuntoRegras faça 06. suporte ← regra.obterSuporte() 07. numeroItens ← regra.obterNumeroItensDaRegra() 08. percentualSuporte ← 110 ­ 20 * numeroItens 09. se suporte ⩾ percentualSuporte então 10. listaRegrasSegurança.adiciona(regra) 11. retorna listaRegrasSegurança / 79
  • 10. Módulo Análise e Planejamento: Analisar histórico da rede e gerar regras de segurança: 10   Algoritmo  ­ gerarRegrasDeSegurançaAutonômicas()     Entrada: listaAlertasSegurança     Saída: Lista com regras de segurança 01. listaConjuntoRegras ← ∅ 02. listaRegrasSegurança ← ∅  03. listaConjuntoRegras ← processaAlertasComFPGrowth(listaAlertasSegurança) 04. listaConjuntoRegras ← removerRegrasInvalidas(listaConjuntoRegras) 05. para cada regra em listaConjuntoRegras faça 06. suporte ← regra.obterSuporte() 07. numeroItens ← regra.obterNumeroItensDaRegra() 08. percentualSuporte ← 110 ­ 20 * numeroItens 09. se suporte ⩾ percentualSuporte então 10. listaRegrasSegurança.adiciona(regra) 11. retorna listaRegrasSegurança Itens Suporte exigido 1 90% 2 70% 3 50% 4 30% 5 10% / 79
  • 11. Módulo Análise e Planejamento: Exemplos fictícios de alertas de segurança: 11 Endereço IP Protocolo Portas de Rede Alertas de segurança Origem Destino Origem Destino Identificação Prioridade 1 20.0.0.1 30.0.0.10 TCP 50000 22 SSH01 média 2 20.0.0.1 30.0.0.20 TCP 50001 22 SSH02 média 3 20.0.0.1 30.0.0.30 TCP 50002 22 SSH03 média 4 20.0.0.1 30.0.0.40 TCP 50003 22 SSH01 média 5 20.0.0.1 30.0.0.50 TCP 50004 22 SSH01 média 6 20.0.0.1 30.0.0.60 TCP 50005 22 SSH01 média 7 20.0.0.2 30.0.0.70 UDP 50006 53 DNS01 Alta 8 20.0.0.2 30.0.0.80 UDP 50007 53 DNS01 Alta 9 20.0.0.2 30.0.0.90 UDP 50008 53 DNS01 Alta 10 20.0.0.1 30.0.0.10 ICMP 0 1 ICMP01 Baixa N° / 79
  • 12. Módulo Análise e Planejamento: Exemplos fictícios de alertas de segurança: Regras de segurança geradas: 12 Endereço IP Protocolo Portas de Rede Alertas de segurança Origem Destino Origem Destino Identificação Prioridade 1 20.0.0.1 30.0.0.10 TCP 50000 22 SSH01 média 2 20.0.0.1 30.0.0.20 TCP 50001 22 SSH02 média 3 20.0.0.1 30.0.0.30 TCP 50002 22 SSH03 média 4 20.0.0.1 30.0.0.40 TCP 50003 22 SSH01 média 5 20.0.0.1 30.0.0.50 TCP 50004 22 SSH01 média 6 20.0.0.1 30.0.0.60 TCP 50005 22 SSH01 média 7 20.0.0.2 30.0.0.70 UDP 50006 53 DNS01 Alta 8 20.0.0.2 30.0.0.80 UDP 50007 53 DNS01 Alta 9 20.0.0.2 30.0.0.90 UDP 50008 53 DNS01 Alta 10 20.0.0.1 30.0.0.10 ICMP 0 1 ICMP01 Baixa N° Endereço IP Protocolo Portas de Rede Alertas de segurança Suporte Origem Destino Origem Destino Identificação Prioridade Exigido Atingido 1 20.0.0.1 * TCP * 22 * média 5 6 2 20.0.0.1 * TCP * * * média 7 6 3 20.0.0.1 * * * * * média 9 7 4 * * TCP * 22 * média 7 6 5 * * TCP * * * média 9 6 N° / 79
  • 13. Módulo Análise e Planejamento: Então, o algoritmo apresentado permite: Analisar o histórico da rede; Identificar padrões (problemas e uso da rede); Criar regras de segurança para mitigar ataques à rede. Mas ainda há um problema!!! (Quantidade de Alertas x Tempo) 13 / 79
  • 14. Módulo Análise e Planejamento: Então, o algoritmo apresentado permite: Analisar o histórico da rede; Identificar padrões (problemas e uso da rede); Criar regras de segurança para mitigar ataques à rede. Mas ainda há um problema!!! (Quantidade de Alertas x Tempo) 14 / 79
  • 15. Módulo Análise e Planejamento: Considere as cores/letras como problemas de segurança que ocorreram na rede! Qual é o problema mais comum? 15 x 1 y 2 z 3 z 4 z 5 y 6 y 7 y 8 y 9 y 10 y 11 y 12 y 13 y 14 y 15 y 16 w 17 y 18 x 19 y 20 Linha de Tempo Agora Recente Passado Alertas de segurança / 79
  • 16. Módulo Análise e Planejamento: Considere as cores/letras como problemas de segurança que ocorreram na rede! Qual é o problema mais comum? 16 x 1 y 2 z 3 z 4 z 5 y 6 y 7 y 8 y 9 y 10 y 11 y 12 y 13 y 14 y 15 y 16 w 17 y 18 x 19 y 20 Linha de Tempo Agora Recente Passado Alertas de segurança O vermelho é o que mais ocorre! O vermelho é o que mais ocorre! / 79
  • 17. Módulo Análise e Planejamento: Considere as cores/letras como problemas de segurança que ocorreram na rede! Qual é o problema mais comum? 17 x 1 y 2 z 3 z 4 z 5 y 6 y 7 y 8 y 9 y 10 y 11 y 12 y 13 y 14 y 15 y 16 w 17 y 18 x 19 y 20 Linha de Tempo Agora Recente Passado Alertas de segurança O vermelho é o que mais ocorre! O vermelho é o que mais ocorre! Mas e considerando o momento Recente e o Agora? Mas e considerando o momento Recente e o Agora? / 79
  • 18. Módulo Análise e Planejamento: Solução possível, processar tal como a memória humana: 18 x 1 y 2 z 3 z 4 z 5 y 6 y 7 y 8 y 9 y 10 y 11 y 12 y 13 y 14 y 15 y 16 w 17 y 18 x 19 y 20 Linha de Tempo Agora Recente Passado Alertas de segurança Sensorial Curta Longa / 79
  • 20. Um pouco mais sobre a Base de Conhecimento: 20 / 79
  • 21. Um pouco mais sobre a Base de Conhecimento: 21 / 79
  • 22. Um pouco mais sobre a Base de Conhecimento: 22 / 79
  • 23. Ciberalertas extraídos de redes sociais: 23 / 79
  • 24. Ciberalertas extraídos de redes sociais: 24 Tweets/alertas de Segurança Relevantes 1. Obter Tweets de Segurança InternetInternet 2. Filtrar Mensagens 3. Agrupar por Similaridade 4. Gerar Lista de Mensagens Relevantes Passo 1: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Buscas por termos como: security AND (virus OR worm OR attack OR intrusion OR invasion OR ddos OR hacker OR cracker OR exploit OR malware) / 79
  • 25. Ciberalertas extraídos de redes sociais: 25 Tweets/alertas de Segurança Relevantes 1. Obter Tweets de Segurança InternetInternet 2. Filtrar Mensagens 3. Agrupar por Similaridade 4. Gerar Lista de Mensagens Relevantes Passo 1: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Passo 2: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Remover mensagens: - Pequenas; - Com URL de domínios que não abordam cibersegurança; - Blacklist (kill, free, soldiers). / 79
  • 26. Ciberalertas extraídos de redes sociais: 26 Tweets/alertas de Segurança Relevantes 1. Obter Tweets de Segurança InternetInternet 2. Filtrar Mensagens 3. Agrupar por Similaridade 4. Gerar Lista de Mensagens Relevantes Passo 1: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Passo 2: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Passo 3: a1.Problema #vírus X cuidado a2.#vírus X problema b3.Novo #Malware Y b6.#malware Y ataca c4.Atualize seu antivírus W c5.Atualize seu antivírus W c7.Atualize seu antivírus W c10. Atualize seu antivírus W d8.Possível #falha Z e9.Solução #vírus X e11. Como resolver #vírus X / 79
  • 27. Ciberalertas extraídos de redes sociais: 27 Tweets/alertas de Segurança Relevantes 1. Obter Tweets de Segurança InternetInternet 2. Filtrar Mensagens 3. Agrupar por Similaridade 4. Gerar Lista de Mensagens Relevantes Passo 1: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Passo 2: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Passo 3: a1.Problema #vírus X cuidado a2.#vírus X problema b3.Novo #Malware Y b6.#malware Y ataca c4.Atualize seu antivírus W c5.Atualize seu antivírus W c7.Atualize seu antivírus W c10. Atualize seu antivírus W d8.Possível #falha Z e9.Solução #vírus X e11. Como resolver #vírus X Passo 4: c4.Atualize seu antivírus W c5.Atualize seu antivírus W c7.Atualize seu antivírus W c10. Atualize seu antivírus W a1.Problema #vírus X cuidado a2.#vírus X problema b3.Novo #Malware Y b6.#malware Y ataca d8.Possível #falha Z e9.Solução #vírus X e11. Como resolver #vírus X / 79
  • 28. 28 Experimentos e Resultados: Publicações: Luiz A. F. Santos, Rodrigo Campiolo, Marco A. Gerosa e Daniel M. Batista. Análise de mensagens de segurança postadas no Twitter. SBSC, 2012; Rodrigo Campiolo, Luiz A. F. Santos, Marco A. Gerosa e Daniel M. Batista. Evaluating the utilization of Twitter messages as a source of security alerts. ACM-SAC, 2013; Luiz A. F. Santos, Rodrigo Campiolo, Marco A. Gerosa e Daniel M. Batista. Detecção de alertas de segurança em redes de computadores usando redes sociais. SBRC, 2013; Luiz A. F. Santos, Rodrigo Campiolo e Daniel M. Batista. Uma arquitetura autonômica para detecção e reação a ameaças de segurança em redes de computadores. WOSIDA - SBRC, 2014; / 79
  • 29. 29 Experimentos e Resultados: Luiz A. F. Santos, Rodrigo Campiolo, Wagner A. Monteverde e Daniel M. Batista. Abordagem autonômica para mitigar ciberataques em LANs. SBRC, 2016; Daniel M. Batista, Luiz A. F. Santos, Rodrigo Campiolo, Wagner A. Monteverde, Marlon F. Antonio, Thiago L. Vieira, Eder Ferreira, Rafael Silvério e Fausto Vetter. GT-EWS: Building a cybersecurity EWS based on social networks. TNC, 2016. Projetos de pesquisa: Fase 1 - GT-EWS: Mecanismos para um Sistema de Alerta Antecipado. Novembro/2014-Outubro/2015. Financiado pela RNP; Fase 2 - GT-EWS: Mecanismos para um Sistema de Alerta Antecipado. Novembro/2015-Dezembro/2016. Financiado pela RNP. / 79
  • 30. 30 Experimentos e Resultados: Cenário dos experimentos com o Of-IDPS em rede simulada: / 79
  • 31. 31 Experimentos e Resultados: Efetividade e resposta do Of-IDPS a alertas de segurança: Servidor Iperf: Porta TCP/80 Porta TCP/90 Cliente Iperf: Porta TCP/80 Fluxo Normal Cliente Iperf: Porta TCP/90 Fluxo Malicioso / 79
  • 32. 32 Experimentos e Resultados: Efetividade e resposta do Of-IDPS a alertas de segurança: Alertas: 30s – Risco baixo; 60s – Risco médio; 90s – Risco alto. / 79
  • 33. 33 Experimentos e Resultados: Efetividade e resposta do Of-IDPS a alertas de segurança: Alertas: 30s – Risco baixo; 60s – Risco médio; 90s – Risco alto. Of-IDPS reage aos alertas. - Fluxo malicioso é mitigado; - Fluxo normal é favorecido; / 79
  • 34. Experimentos e Resultados: Efetividade e resposta do Of-IDPS a alertas de segurança: 34 / 79
  • 35. Experimentos e Resultados: Efetividade e resposta do Of-IDPS a alertas de segurança: 35 / 79
  • 36. Experimentos e Resultados: Efetividade e resposta do Of-IDPS a alertas de segurança: 36 / 79
  • 37. Experimentos e Resultados: Efetividade e resposta do Of-IDPS a alertas de segurança: 37 / 79
  • 38. Experimentos e Resultados: Efetividade e resposta do Of-IDPS a alertas de segurança: 38 / 79
  • 39. Experimentos e Resultados: Efetividade e resposta do Of-IDPS a alertas de segurança: 39 / 79
  • 40. 40 Experimentos e Resultados: Of-IDPS – DoS em hosts e serviços de redes distintos (exp 2.2): Host 1 Host 2 TCP/80 Host 3 Host 4 TCP/90 Fluxo legítimo Fluxo malicioso / 79
  • 42. 42 Experimentos e Resultados: Of-IDPS – DoS em hosts e serviços de redes distintos (exp 2.2): / 79
  • 43. 43 Experimentos e Resultados: Of-IDPS – DoS mesmo host com serviços diferentes (exp 2.3): Host 1 Host 2 TCP/80 TCP/90 Host 3 Fluxo legítimo Fluxo malicioso / 79
  • 45. 45 Experimentos e Resultados: Of-IDPS – DoS mesmo host com serviços diferentes (exp 2.3): / 79
  • 46. 46 Experimentos e Resultados: Of-IDPS – DoS mesmo host e serviço (exp 2.4): Host 1 Host 2 TCP/80 Host 3 Fluxo legítimo Fluxo malicioso / 79
  • 48. 48 Experimentos e Resultados: Of-IDPS – DoS mesmo host e serviço (exp 2.4): / 79
  • 49. 49 Experimentos e Resultados: Of-IDPS – DDoS mesmo host e serviço (exp 2.5): Host 1 Host 2 TCP/80 Fluxo legítimo Fluxo malicioso / 79
  • 51. 51 Experimentos e Resultados: Of-IDPS – DDoS mesmo host e serviço (exp 2.5): / 79
  • 52. 52 Experimentos e Resultados: Of-IDPS – DDoS mesmo host com serviços diferentes (exp 2.6): Host 1 Host 2 TCP/80 TCP/90 Fluxo legítimo Fluxo malicioso / 79
  • 54. 54 Experimentos e Resultados: Of-IDPS – DDoS mesmo host com serviços diferentes (exp 2.6): / 79
  • 55. 55 Experimentos e Resultados: Of-IDPS – DDoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.7): Host 1 Host 2 TCP/80 Fluxo legítimo Fluxo malicioso Sensorial Boa Curta / 79
  • 56. 56 Experimentos e Resultados: Of-IDPS – DDoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.7): / 79
  • 57. 57 Experimentos e Resultados: Of-IDPS – DDoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.7): / 79
  • 58. 58 Experimentos e Resultados: Of-IDPS – DoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.8): Host 1 Host 2 TCP/80 Host 3 Fluxo legítimo Fluxo malicioso Sensorial Boa Curta / 79
  • 59. 59 Experimentos e Resultados: Of-IDPS – DoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.8): / 79
  • 60. 60 Experimentos e Resultados: Of-IDPS – DoS mesmo host e serviço, usando memória longa boa antes da curta (exp 2.8): / 79
  • 61. 61 Experimentos e Resultados: Of-IDPS – DoS mesmo host e serviço, usando memória longa boa e ruim (exp 2.9): Host 1 Host 2 TCP/80 Host 3 Fluxo legítimo Fluxo malicioso Sensorial Curta Boa Ruim / 79
  • 62. 62 Experimentos e Resultados: Of-IDPS – DoS mesmo host e serviço, usando memória longa boa e ruim (exp 2.9): / 79
  • 63. 63 Experimentos e Resultados: Of-IDPS – DoS mesmo host e serviço, usando memória longa boa e ruim (exp 2.9): / 79
  • 64. 64 Experimentos e Resultados: Cenário dos experimentos com o Of-IDPS em rede real: / 79
  • 65. 65 Experimentos e Resultados: O Of-IDPS ficou em execução nessa rede durante 6 meses; Foram identificados 44 tipos de ciberameaças, representados por 15.098 alertas de segurança. Tais ameaças/ataques basicamente são contra: Vulnerabilidades DNS; Pacotes ICMP suspeitos; Vulnerabilidades de pacotes de rede ou dispositivos; Ataques Directory Transversal; Vulnerabilidades SNMP; Ataques contra servidores ou aplicações Web. Foram instalados mais de 10 milhões de fluxos de rede considerados idôneos (não relacionados com ataques). / 79
  • 66. 66 Experimentos e Resultados: Interface do Of-IDPS no site do GT-EWS: Análise da memória longa ruim. / 79
  • 67. 67 Experimentos e Resultados: Interface do Of-IDPS no site do GT-EWS: Análise da memória longa boa. / 79
  • 68. 68 Experimentos e Resultados: Experimentos com ciberalertas extraídos de redes sociais: Postagens entre: 28/04/2012 – 05/12/2012 (222 dias); Total de postagens: 155.631 tweets; Total de usuários: 74.809; 84,9% com URL; 37% com hashtags (#); 43% com menções a usuários do Twitter (@). / 79
  • 69. 69 Experimentos e Resultados: Experimentos com ciberalertas extraídos de redes sociais: / 79
  • 70. 70 Experimentos e Resultados: Experimentos com ciberalertas extraídos de redes sociais: InfoSec - Informações a Respeito de cibersegurança InfoSec - Informações a Respeito de cibersegurança / 79
  • 71. 71 Experimentos e Resultados: Experimentos com ciberalertas extraídos de redes sociais: Ciberalertas mais contundentes... Ciberalertas mais contundentes... / 79
  • 72. 72 Experimentos e Resultados: Experimentos com ciberalertas extraídos de redes sociais: Análise manual dos alertas gerados pela metodologia dos meses de junho e setembro (selecionados aleatoriamente). junho setembro 0 10 20 30 40 50 60 70 não alertas alertas % 65,7%65,7% 56,9%56,9% / 79
  • 73. 73 Experimentos e Resultados: Experimentos com ciberalertas extraídos de redes sociais: GT-EWS – exemplos de resultados: / 79
  • 74. 74 Experimentos e Resultados: Experimentos com ciberalertas extraídos de redes sociais: /79
  • 75. 75 Conclusões: A arquitetura proposta consegue identificar desequilíbrios causados por problemas de segurança e reagir evitando a degradação massiva nos recursos da rede. Isso com o mínimo possível de interação humana, pois: A metodologia das memórias sensorial e curta conseguiu mitigar até 97,5% dos pacotes maliciosos destinados à vítima nos ataques DDoS; Memória longa ruim mitigou até 99,95% dos pacotes relacionados com ataques DoS; Memória longa boa conseguiu proteger os fluxos legítimos, aumentando em 752,42% a quantidade de pacotes enviados/recebidos durante os ataques DoS; Durante 6 meses a arquitetura protegeu uma rede real de 44 tipos de ciberameaças, sem causar distúrbios nos serviços da rede; / 79
  • 76. 76 Conclusões: A criação de um sistema de segurança autonômico que integra sistemas legados com novas tecnologias (IDS e SDN) mostra-se uma solução efetiva e prática para detectar e reagir contra ciberameaças em redes locais, pois: Em média demorou-se 7 segundos entre a identificação do problema e o inicio da reação contra o mesmo. Há alertas de segurança postados em redes sociais e tais mensagens podem ser exploradas para auxiliar na identificação de problemas de segurança em redes: Constatou-se que mais de 50% das mensagens extraídas pela metodologia proposta, são realmente alertas de cibersegurança. / 79
  • 77. 77 Trabalhos Futuros: Implementação e integração de novos sensores: NIDS baseados em comportamento; HIDS; Outros métodos de análise de ameaças com dados OpenFlow. Adição de novos sensores: Firewalls; Proxys; Roteadores; Softwares agentes. / 79
  • 78. 78 Trabalhos Futuros: Novos métodos para o módulo Análise e Planejamento; Expandir a arquitetura de centralizada/local para distribuída, permitindo integrar informações de várias redes; Explorar melhor os alertas extraídos de fontes abertas e não estruturadas: Reduzir a quantidade de falsos positivos e spams; Agregar outras fontes, que não só o Twitter; Correlacionar alertas de baixo nível com alertas de alto nível. / 79
  • 79. Obrigado... Perguntas? Luiz Arthur F. Santos luizsan@ime.usp.br