SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
Detecção de Alertas de Segurança em
Redes de Computadores Usando
Redes Sociais
Autores:
Este trabalho de Luiz Arthur Feitosa Santos, Rodrigo Campiolo, Daniel Macêdo Batista e Marco
Aurélio Gerosa foi licenciado com uma Licença Creative Commons - Atribuição – Não Comercial
3.0 Não Adaptada.
Luiz Arthur F. Santos
luizsantos@utfpr.edu.br
Rodrigo Campiolo
rcampiolo@utfpr.edu.br
Daniel Macêdo Batista
batista@ime.usp.br
Marco Aurélio Gerosa
gerosa@ime.usp.br
Introdução:
● Problema de pesquisa:
Atraso na propagação de alertas de novas ameaças.
Aplicativos especializados não são totalmente eficazes contra
novas ameaças.
● Possíveis soluções:
O problema pode ser amenizado por meio da propagação
rápida de alertas.
Uso de redes sociais.
2
Objetivo:
Elaboração de um mecanismo para extrair notificações de
segurança de computadores em mensagens postadas no
microblog Twitter.
Contribuições:
Mecanismo que viabiliza o rápido acesso a importantes
notificações de segurança.
Uso de redes sociais como fontes de informação sobre alertas
de segurança.
3
Desafios:
Em trabalhos anteriores foram identificados desafios para
extração de alertas de segurança:
Quantidade e diversidade de mensagens de segurança.
Importância das mensagens como alertas.
Mensagens irrelevantes para segurança computacional.
4
Questões de Pesquisa:
Q1 – É possível minimizar o impacto negativo das mensagens
que não são notificações de segurança computacional?
Q2 – Dentre os inúmeros problemas de segurança postados
em redes sociais, é possível evidenciar quais são os problemas
com maior relevância e que estão sendo mais comentados
neste tipo de ambiente?
5
Passos do mecanismo:
6
Figura 1. Método para extrair alertas de segurança do Twitter.
Tweets
importantes
1. Obter
tweets de
Segurança
5. Aumentar
a visibilidade
da mensagem
InternetInternet
2. Filtrar
mensagens
3. Agrupar
por
similaridade
4. Gerar
lista de
mensagens
relevantes
Interface de
visualização
dos alertas
7Figura 1. Método para extrair alertas de segurança do Twitter.
Passo 1:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Tweets
importantes
1. Obter
tweets de
Segurança
5. Aumentar
a visibilidade
da mensagem
InternetInternet
2. Filtrar
mensagens
3. Agrupar
por
similaridade
4. Gerar
lista de
mensagens
relevantes
Interface de
visualização
dos alertas
8Figura 1. Método para extrair alertas de segurança do Twitter.
Passo 1:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Tweets
importantes
1. Obter
tweets de
Segurança
5. Aumentar
a visibilidade
da mensagem
InternetInternet
2. Filtrar
mensagens
3. Agrupar
por
similaridade
4. Gerar
lista de
mensagens
relevantes
Interface de
visualização
dos alertas
Passo 2:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Tweets
importantes
1. Obter
tweets de
Segurança
5. Aumentar
a visibilidade
da mensagem
InternetInternet
2. Filtrar
mensagens
3. Agrupar
por
similaridade
4. Gerar
lista de
mensagens
relevantes
Interface de
visualização
dos alertas
9Figura 1. Método para extrair alertas de segurança do Twitter.
Passo 1:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Passo 2:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Passo 3:
a1.Problema #vírus X cuidado
a2.#vírus X problema
b3.Novo #Malware Y
b6.#malware Y ataca
c4.Atualize seu antivírus W
c5.Atualize seu antivírus W
c7.Atualize seu antivírus W
c10. Atualize seu antivírus W
d8.Possível #falha Z
e9.Solução #vírus X
e11. Como resolver #vírus X
Tweets
importantes
1. Obter
tweets de
Segurança
5. Aumentar
a visibilidade
da mensagem
InternetInternet
2. Filtrar
mensagens
3. Agrupar
por
similaridade
4. Gerar
lista de
mensagens
relevantes
Interface de
visualização
dos alertas
10Figura 1. Método para extrair alertas de segurança do Twitter.
Passo 1:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Passo 2:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Passo 3:
a1.Problema #vírus X cuidado
a2.#vírus X problema
b3.Novo #Malware Y
b6.#malware Y ataca
c4.Atualize seu antivírus W
c5.Atualize seu antivírus W
c7.Atualize seu antivírus W
c10. Atualize seu antivírus W
d8.Possível #falha Z
e9.Solução #vírus X
e11. Como resolver #vírus X
Passo 4:
c4.Atualize seu antivírus W
c5.Atualize seu antivírus W
c7.Atualize seu antivírus W
c10. Atualize seu antivírus W
a1.Problema #vírus X cuidado
a2.#vírus X problema
b3.Novo #Malware Y
b6.#malware Y ataca
d8.Possível #falha Z
e9.Solução #vírus X
e11. Como resolver #vírus X
Tweets
importantes
1. Obter
tweets de
Segurança
5. Aumentar
a visibilidade
da mensagem
InternetInternet
2. Filtrar
mensagens
3. Agrupar
por
similaridade
4. Gerar
lista de
mensagens
relevantes
Interface de
visualização
dos alertas
11Figura 1. Método para extrair alertas de segurança do Twitter.
Passo 1:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Passo 2:
1.Problema #vírus X cuidado
2.#vírus X problema
3.Novo #Malware Y
4.Atualize seu antivírus W
5.Atualize seu antivírus W
6.#malware Y ataca
7.Atualize seu antivírus W
8.Possível #falha Z
9.Solução #vírus X
10. Atualize seu antivírus W
11. Como resolver #vírus X
12. Guerra País B.
13. A é o melhor antivírus.
14. ola!
Passo 3:
a1.Problema #vírus X cuidado
a2.#vírus X problema
b3.Novo #Malware Y
b6.#malware Y ataca
c4.Atualize seu antivírus W
c5.Atualize seu antivírus W
c7.Atualize seu antivírus W
c10. Atualize seu antivírus W
d8.Possível #falha Z
e9.Solução #vírus X
e11. Como resolver #vírus X
Passo 4:
c4.Atualize seu antivírus W
c5.Atualize seu antivírus W
c7.Atualize seu antivírus W
c10. Atualize seu antivírus W
a1.Problema #vírus X cuidado
a2.#vírus X problema
b3.Novo #Malware Y
b6.#malware Y ataca
d8.Possível #falha Z
e9.Solução #vírus X
e11. Como resolver #vírus X
Passo 5:
a1.Problema #vírus X cuidado
a2.#vírus X problema
d8.Possível #falha Z
b3.Novo #Malware Y
b6.#malware Y ataca
e9.Solução #vírus X
e11. Como resolver #vírus X
12
1. Obter tweets de segurança:
Software desenvolvido para coleta de tweets.
Consultas em intervalos periódicos de 1 minuto.
Consultas com termos da área de segurança.
Dados coletados entre 28/Abril/2012 a 05/Dezembro/2012.
Resultados
Tweets Usuários URLs Hashtags Menções
155.631 74.809 84,9% 37% 43%
2. Filtrar mensagens
13
Figura 2. Fluxograma do processo de filtragem.
3. Agrupar por similaridade
Estratégia: Agrupar baseado em um limiar fixo usando o Apache
Lucene.
Problema: Termos de busca curtos.
Solução: Usar um limiar variável baseado na Equação 1.
14
GrauSimilaridade = −
x×
160
× (1)
δ→ limiar mínimo para texto máximo
x→ tamanho da mensagem
α→ fator de crescimento
160
150
140
130
120
110
100
90
80
70
60
50
40
30
20
10
1
0
1
2
3
4
5
6
7
8
α = 2
α = 8
Tamanho da mensagem
Escoreexigidocomoíndicedesimilaridade
nabuscaportweetssimilares
3. Agrupar por similaridade (cont.)
15
GrauSimilaridade = −
x×
160
× (1)
#Vírus novo vírusX está atacando computadores
através de falha no sistema operacional X
http://endereço1
GrauSimilaridade=1,58
#antiVirus atualização
GrauSimilaridade=2,05
#malware X ataca servidores com o sistema operacional Y através
de uma falha de estouro de pilha no servidor Web Z causando
DDoS http://endereço2 - GrauSimilaridade=0,93
4. Gerar lista de tweets mais relevantes
Inicialmente, considerávamos importante um grupo com 10 ou
mais mensagens.
Problema: mensagens irrelevantes e spams.
Solução: considerar a quantidade de usuários que retransmitiram
a mensagem.
Pseudo algoritmo:
Agrupa por similaridade usando Apache Lucene
Seleciona grupos com 10 ou mais mensagens
Filtra os grupos considerando a quantidade de usuários que
retransmitiram a mensagem.
16
5. Aumentar a visibilidade das mensagens
Critérios:
Número de usuários que postaram a mensagem.
Variação da frequência diária de palavras.
Ocorrência de palavras raras.
Aumento expressivo de mensagens no segundo dia.
Variação elevada de frequência de mensagens.
Propagação de 10 a 14 dias.
17
Análise dos Resultados:
Filtrar por URL
18
Domínios descartados Domínios considerados
Qtd Domínios Qtd Domínios
1117 washingtonpost.com 1369 net-security.org
484 forbes.com 1311 zdnet.com
428 amazon.com 1266 sophos.com
405 computerworld.com 1144 thehackersnews.com
356 pcworld.com 917 h-online.com
27 inforwars.com 98 blog.sucuri.net
26 inquisitr.com 34 blog.webroot.com
Análise dos Resultados:
Filtrar por termos comuns
19
Termos comuns em
mensagens irrelevantes
Termos comuns em
mensagens relevantes
Qtd Termos Qtd Termos
4164 libya 7334 exploit
3304 benghazi 3233 ddos
2291 obama 1919 zero(day)
1848 iran 1850 vunerab(ility)
984 killed 866 trojan
708 nuclear 856 bots ou botnet
435 ambassador 850 bug
429 dead 628 hijack
422 terrorism 558 inject
345 free 282 backdoor
Análise dos Resultados:
Resultados com o uso de filtro (Alertas)
20
Mês Trecho da mensagem
Mai Microsoft boots Chinese firm for leaking Windows exploit..
Jun Scientists crack RSA SecurID 800 tokens steal cryptographic keys
Jul More malware found hosted in Google's official Android market
Ago ...MS-CHAPv2 puts hundreds of crypto apps at risk
Set Android security suffers as malware explodes by 700%
Out DSL modem hack used to infect millions with banking fraud
malware...
Nov New Linux rootkit injects mal HTML into Web servers
Análise dos Resultados:
Resultados com o uso de filtro (Não alertas)
21
Android has made malware for Linux a reality
...How Flame has changed everything for online security firms...
Serial hacker says latest Android will be "pretty hard" to exploit...
..Hacker Scores $60 000 From Google For Discovering Security
Issue In Chrome...
Avaliação dos Procedimentos:
Uso de filtros reduziu a base em cerca de 50% .
Propagação, número de dias e pico de mensagens viabilizam a
detecção de mensagens que não são spam.
Análise de frequência de palavras e palavras raras identificam
mensagens importantes e fora de contexto.
Listas de termos específicos em segurança podem ser usadas
para evidenciar alertas nas mensagens de segurança.
22
Sem filtro
junho
Com filtro
junho
Sem filtro
setembro
Com filtro
setembro
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Spam
Segurança
Avaliação das Questões de Pesquisa:
Q1 – É possível minimizar o impacto negativo das mensagens
que não são notificações de segurança computacional?
23
Figura 3. Comparação de resultados nos meses de junho e setembro.
Avaliação das Questões de Pesquisa:
Q2 – Dentre os inúmeros problemas de segurança postados em
redes sociais, é possível evidenciar quais são os problemas com
maior relevância e que estão sendo mais comentados neste tipo
de ambiente?
24
junho setembro
0
10
20
30
40
50
60
70
não alertas
alertas
%
25
Conclusões:
Em nossos experimentos verificamos que:
92% das mensagens abordam segurança computacional.
Mais de 50% das mensagens representam alertas.
O método produz bons resultados em recuperar notícias
associadas a segurança em redes.
Dificuldade de evidenciar mensagens pouco citadas como
alertas relevantes.
26
Trabalhos Futuros:
Uso de aprendizagem supervisionada para a classificação.
Otimização e automatização dos métodos de filtragem.
Desenvolvimento de software para processar fluxos contínuos
de mensagens de redes sociais.
Mecanismo de recomendação de alertas para viabilizar a
colaboração entre administradores de rede.
27
Luiz Arthur F. Santos
luizsantos@utfpr.edu.br
Rodrigo Campiolo
rcampiolo@utfpr.edu.br
Daniel Macêdo Batista
batista@ime.usp.br
Marco Aurélio Gerosa
gerosa@ime.usp.br
Obrigado!
Perguntas?

Weitere ähnliche Inhalte

Was ist angesagt?

5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0Cauê de Paula
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Relatório semestral sobre segurança
Relatório semestral sobre segurançaRelatório semestral sobre segurança
Relatório semestral sobre segurançaCisco do Brasil
 

Was ist angesagt? (11)

Aula 04
Aula 04Aula 04
Aula 04
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Seg info
Seg infoSeg info
Seg info
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Relatório semestral sobre segurança
Relatório semestral sobre segurançaRelatório semestral sobre segurança
Relatório semestral sobre segurança
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 

Andere mochten auch

Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsLuiz Arthur
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na webLuiz Arthur
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-segurancaLuiz Arthur
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.orgLuiz Arthur
 
Apresentação Primeiro Dia
Apresentação Primeiro DiaApresentação Primeiro Dia
Apresentação Primeiro DiaLuiz Arthur
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Luiz Arthur
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonLuiz Arthur
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redesLuiz Arthur
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105Luiz Arthur
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Luiz Arthur
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookLuiz Arthur
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computaçãoLuiz Arthur
 

Andere mochten auch (14)

Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security AlertsEvaluating the Utilization of Twitter Messages as a Source of Security Alerts
Evaluating the Utilization of Twitter Messages as a Source of Security Alerts
 
match making e propaganda na web
match making e propaganda na webmatch making e propaganda na web
match making e propaganda na web
 
Bibliografia recomendada-seguranca
Bibliografia recomendada-segurancaBibliografia recomendada-seguranca
Bibliografia recomendada-seguranca
 
Invasao kernel.org
Invasao kernel.orgInvasao kernel.org
Invasao kernel.org
 
Apresentação Primeiro Dia
Apresentação Primeiro DiaApresentação Primeiro Dia
Apresentação Primeiro Dia
 
Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2Palestra Ferramentas de Segurança Open Source v.2
Palestra Ferramentas de Segurança Open Source v.2
 
Bibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-pythonBibliografia recomendada-programacao-python
Bibliografia recomendada-programacao-python
 
Bibliografia recomendada-redes
Bibliografia recomendada-redesBibliografia recomendada-redes
Bibliografia recomendada-redes
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105UTFPR-inventario-patrimonio-laboratorio-e105
UTFPR-inventario-patrimonio-laboratorio-e105
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)Núcleo do Linux (Kernel Linux)
Núcleo do Linux (Kernel Linux)
 
Mineração de dados no Gmail e Facebook
Mineração de dados no Gmail e FacebookMineração de dados no Gmail e Facebook
Mineração de dados no Gmail e Facebook
 
01 programação - introdução computação
01 programação - introdução computação01 programação - introdução computação
01 programação - introdução computação
 

Ähnlich wie Detecção de alertas de segurança em redes de computadores usando redes sociais - SBRC

Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
Virus Uma Ameca Virtual
Virus Uma Ameca VirtualVirus Uma Ameca Virtual
Virus Uma Ameca Virtualthiago701
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade AntivirusCleiton Cunha
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 

Ähnlich wie Detecção de alertas de segurança em redes de computadores usando redes sociais - SBRC (20)

Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Virus Uma Ameca Virtual
Virus Uma Ameca VirtualVirus Uma Ameca Virtual
Virus Uma Ameca Virtual
 
Antivirus 1A REDES
Antivirus 1A REDESAntivirus 1A REDES
Antivirus 1A REDES
 
2ª Unidade Antivirus
2ª Unidade Antivirus2ª Unidade Antivirus
2ª Unidade Antivirus
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
Virus
VirusVirus
Virus
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 
Ppt web.pptx 09 e 10
Ppt web.pptx 09 e 10Ppt web.pptx 09 e 10
Ppt web.pptx 09 e 10
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Aula 3
Aula 3Aula 3
Aula 3
 

Mehr von Luiz Arthur

Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasLuiz Arthur
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalLuiz Arthur
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless TeoriaLuiz Arthur
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP TeoriaLuiz Arthur
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323Luiz Arthur
 
Redes - VoIP SIP
Redes - VoIP SIPRedes - VoIP SIP
Redes - VoIP SIPLuiz Arthur
 
Redes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial PlanRedes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial PlanLuiz Arthur
 
Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11Luiz Arthur
 

Mehr von Luiz Arthur (9)

Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelasDissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Palestra - Algoritmos para simulador de arquiteturas paralelas
 
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelasDissertacao - Algoritmos para simulador de arquiteturas paralelas
Dissertacao - Algoritmos para simulador de arquiteturas paralelas
 
Palestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein LegalPalestra - Segurança da Informação - Softwarein Legal
Palestra - Segurança da Informação - Softwarein Legal
 
Redes - Wireless Teoria
Redes - Wireless TeoriaRedes - Wireless Teoria
Redes - Wireless Teoria
 
Redes - VoIP Teoria
Redes - VoIP TeoriaRedes - VoIP Teoria
Redes - VoIP Teoria
 
Redes - VoIP H.323
Redes - VoIP H.323Redes - VoIP H.323
Redes - VoIP H.323
 
Redes - VoIP SIP
Redes - VoIP SIPRedes - VoIP SIP
Redes - VoIP SIP
 
Redes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial PlanRedes - VoIP Asterisk Dial Plan
Redes - VoIP Asterisk Dial Plan
 
Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11Tópicos - LVS Instalacao Slack11
Tópicos - LVS Instalacao Slack11
 

Detecção de alertas de segurança em redes de computadores usando redes sociais - SBRC

  • 1. Detecção de Alertas de Segurança em Redes de Computadores Usando Redes Sociais Autores: Este trabalho de Luiz Arthur Feitosa Santos, Rodrigo Campiolo, Daniel Macêdo Batista e Marco Aurélio Gerosa foi licenciado com uma Licença Creative Commons - Atribuição – Não Comercial 3.0 Não Adaptada. Luiz Arthur F. Santos luizsantos@utfpr.edu.br Rodrigo Campiolo rcampiolo@utfpr.edu.br Daniel Macêdo Batista batista@ime.usp.br Marco Aurélio Gerosa gerosa@ime.usp.br
  • 2. Introdução: ● Problema de pesquisa: Atraso na propagação de alertas de novas ameaças. Aplicativos especializados não são totalmente eficazes contra novas ameaças. ● Possíveis soluções: O problema pode ser amenizado por meio da propagação rápida de alertas. Uso de redes sociais. 2
  • 3. Objetivo: Elaboração de um mecanismo para extrair notificações de segurança de computadores em mensagens postadas no microblog Twitter. Contribuições: Mecanismo que viabiliza o rápido acesso a importantes notificações de segurança. Uso de redes sociais como fontes de informação sobre alertas de segurança. 3
  • 4. Desafios: Em trabalhos anteriores foram identificados desafios para extração de alertas de segurança: Quantidade e diversidade de mensagens de segurança. Importância das mensagens como alertas. Mensagens irrelevantes para segurança computacional. 4
  • 5. Questões de Pesquisa: Q1 – É possível minimizar o impacto negativo das mensagens que não são notificações de segurança computacional? Q2 – Dentre os inúmeros problemas de segurança postados em redes sociais, é possível evidenciar quais são os problemas com maior relevância e que estão sendo mais comentados neste tipo de ambiente? 5
  • 6. Passos do mecanismo: 6 Figura 1. Método para extrair alertas de segurança do Twitter. Tweets importantes 1. Obter tweets de Segurança 5. Aumentar a visibilidade da mensagem InternetInternet 2. Filtrar mensagens 3. Agrupar por similaridade 4. Gerar lista de mensagens relevantes Interface de visualização dos alertas
  • 7. 7Figura 1. Método para extrair alertas de segurança do Twitter. Passo 1: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Tweets importantes 1. Obter tweets de Segurança 5. Aumentar a visibilidade da mensagem InternetInternet 2. Filtrar mensagens 3. Agrupar por similaridade 4. Gerar lista de mensagens relevantes Interface de visualização dos alertas
  • 8. 8Figura 1. Método para extrair alertas de segurança do Twitter. Passo 1: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Tweets importantes 1. Obter tweets de Segurança 5. Aumentar a visibilidade da mensagem InternetInternet 2. Filtrar mensagens 3. Agrupar por similaridade 4. Gerar lista de mensagens relevantes Interface de visualização dos alertas Passo 2: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola!
  • 9. Tweets importantes 1. Obter tweets de Segurança 5. Aumentar a visibilidade da mensagem InternetInternet 2. Filtrar mensagens 3. Agrupar por similaridade 4. Gerar lista de mensagens relevantes Interface de visualização dos alertas 9Figura 1. Método para extrair alertas de segurança do Twitter. Passo 1: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Passo 2: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Passo 3: a1.Problema #vírus X cuidado a2.#vírus X problema b3.Novo #Malware Y b6.#malware Y ataca c4.Atualize seu antivírus W c5.Atualize seu antivírus W c7.Atualize seu antivírus W c10. Atualize seu antivírus W d8.Possível #falha Z e9.Solução #vírus X e11. Como resolver #vírus X
  • 10. Tweets importantes 1. Obter tweets de Segurança 5. Aumentar a visibilidade da mensagem InternetInternet 2. Filtrar mensagens 3. Agrupar por similaridade 4. Gerar lista de mensagens relevantes Interface de visualização dos alertas 10Figura 1. Método para extrair alertas de segurança do Twitter. Passo 1: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Passo 2: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Passo 3: a1.Problema #vírus X cuidado a2.#vírus X problema b3.Novo #Malware Y b6.#malware Y ataca c4.Atualize seu antivírus W c5.Atualize seu antivírus W c7.Atualize seu antivírus W c10. Atualize seu antivírus W d8.Possível #falha Z e9.Solução #vírus X e11. Como resolver #vírus X Passo 4: c4.Atualize seu antivírus W c5.Atualize seu antivírus W c7.Atualize seu antivírus W c10. Atualize seu antivírus W a1.Problema #vírus X cuidado a2.#vírus X problema b3.Novo #Malware Y b6.#malware Y ataca d8.Possível #falha Z e9.Solução #vírus X e11. Como resolver #vírus X
  • 11. Tweets importantes 1. Obter tweets de Segurança 5. Aumentar a visibilidade da mensagem InternetInternet 2. Filtrar mensagens 3. Agrupar por similaridade 4. Gerar lista de mensagens relevantes Interface de visualização dos alertas 11Figura 1. Método para extrair alertas de segurança do Twitter. Passo 1: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Passo 2: 1.Problema #vírus X cuidado 2.#vírus X problema 3.Novo #Malware Y 4.Atualize seu antivírus W 5.Atualize seu antivírus W 6.#malware Y ataca 7.Atualize seu antivírus W 8.Possível #falha Z 9.Solução #vírus X 10. Atualize seu antivírus W 11. Como resolver #vírus X 12. Guerra País B. 13. A é o melhor antivírus. 14. ola! Passo 3: a1.Problema #vírus X cuidado a2.#vírus X problema b3.Novo #Malware Y b6.#malware Y ataca c4.Atualize seu antivírus W c5.Atualize seu antivírus W c7.Atualize seu antivírus W c10. Atualize seu antivírus W d8.Possível #falha Z e9.Solução #vírus X e11. Como resolver #vírus X Passo 4: c4.Atualize seu antivírus W c5.Atualize seu antivírus W c7.Atualize seu antivírus W c10. Atualize seu antivírus W a1.Problema #vírus X cuidado a2.#vírus X problema b3.Novo #Malware Y b6.#malware Y ataca d8.Possível #falha Z e9.Solução #vírus X e11. Como resolver #vírus X Passo 5: a1.Problema #vírus X cuidado a2.#vírus X problema d8.Possível #falha Z b3.Novo #Malware Y b6.#malware Y ataca e9.Solução #vírus X e11. Como resolver #vírus X
  • 12. 12 1. Obter tweets de segurança: Software desenvolvido para coleta de tweets. Consultas em intervalos periódicos de 1 minuto. Consultas com termos da área de segurança. Dados coletados entre 28/Abril/2012 a 05/Dezembro/2012. Resultados Tweets Usuários URLs Hashtags Menções 155.631 74.809 84,9% 37% 43%
  • 13. 2. Filtrar mensagens 13 Figura 2. Fluxograma do processo de filtragem.
  • 14. 3. Agrupar por similaridade Estratégia: Agrupar baseado em um limiar fixo usando o Apache Lucene. Problema: Termos de busca curtos. Solução: Usar um limiar variável baseado na Equação 1. 14 GrauSimilaridade = − x× 160 × (1) δ→ limiar mínimo para texto máximo x→ tamanho da mensagem α→ fator de crescimento
  • 15. 160 150 140 130 120 110 100 90 80 70 60 50 40 30 20 10 1 0 1 2 3 4 5 6 7 8 α = 2 α = 8 Tamanho da mensagem Escoreexigidocomoíndicedesimilaridade nabuscaportweetssimilares 3. Agrupar por similaridade (cont.) 15 GrauSimilaridade = − x× 160 × (1) #Vírus novo vírusX está atacando computadores através de falha no sistema operacional X http://endereço1 GrauSimilaridade=1,58 #antiVirus atualização GrauSimilaridade=2,05 #malware X ataca servidores com o sistema operacional Y através de uma falha de estouro de pilha no servidor Web Z causando DDoS http://endereço2 - GrauSimilaridade=0,93
  • 16. 4. Gerar lista de tweets mais relevantes Inicialmente, considerávamos importante um grupo com 10 ou mais mensagens. Problema: mensagens irrelevantes e spams. Solução: considerar a quantidade de usuários que retransmitiram a mensagem. Pseudo algoritmo: Agrupa por similaridade usando Apache Lucene Seleciona grupos com 10 ou mais mensagens Filtra os grupos considerando a quantidade de usuários que retransmitiram a mensagem. 16
  • 17. 5. Aumentar a visibilidade das mensagens Critérios: Número de usuários que postaram a mensagem. Variação da frequência diária de palavras. Ocorrência de palavras raras. Aumento expressivo de mensagens no segundo dia. Variação elevada de frequência de mensagens. Propagação de 10 a 14 dias. 17
  • 18. Análise dos Resultados: Filtrar por URL 18 Domínios descartados Domínios considerados Qtd Domínios Qtd Domínios 1117 washingtonpost.com 1369 net-security.org 484 forbes.com 1311 zdnet.com 428 amazon.com 1266 sophos.com 405 computerworld.com 1144 thehackersnews.com 356 pcworld.com 917 h-online.com 27 inforwars.com 98 blog.sucuri.net 26 inquisitr.com 34 blog.webroot.com
  • 19. Análise dos Resultados: Filtrar por termos comuns 19 Termos comuns em mensagens irrelevantes Termos comuns em mensagens relevantes Qtd Termos Qtd Termos 4164 libya 7334 exploit 3304 benghazi 3233 ddos 2291 obama 1919 zero(day) 1848 iran 1850 vunerab(ility) 984 killed 866 trojan 708 nuclear 856 bots ou botnet 435 ambassador 850 bug 429 dead 628 hijack 422 terrorism 558 inject 345 free 282 backdoor
  • 20. Análise dos Resultados: Resultados com o uso de filtro (Alertas) 20 Mês Trecho da mensagem Mai Microsoft boots Chinese firm for leaking Windows exploit.. Jun Scientists crack RSA SecurID 800 tokens steal cryptographic keys Jul More malware found hosted in Google's official Android market Ago ...MS-CHAPv2 puts hundreds of crypto apps at risk Set Android security suffers as malware explodes by 700% Out DSL modem hack used to infect millions with banking fraud malware... Nov New Linux rootkit injects mal HTML into Web servers
  • 21. Análise dos Resultados: Resultados com o uso de filtro (Não alertas) 21 Android has made malware for Linux a reality ...How Flame has changed everything for online security firms... Serial hacker says latest Android will be "pretty hard" to exploit... ..Hacker Scores $60 000 From Google For Discovering Security Issue In Chrome...
  • 22. Avaliação dos Procedimentos: Uso de filtros reduziu a base em cerca de 50% . Propagação, número de dias e pico de mensagens viabilizam a detecção de mensagens que não são spam. Análise de frequência de palavras e palavras raras identificam mensagens importantes e fora de contexto. Listas de termos específicos em segurança podem ser usadas para evidenciar alertas nas mensagens de segurança. 22
  • 23. Sem filtro junho Com filtro junho Sem filtro setembro Com filtro setembro 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Spam Segurança Avaliação das Questões de Pesquisa: Q1 – É possível minimizar o impacto negativo das mensagens que não são notificações de segurança computacional? 23 Figura 3. Comparação de resultados nos meses de junho e setembro.
  • 24. Avaliação das Questões de Pesquisa: Q2 – Dentre os inúmeros problemas de segurança postados em redes sociais, é possível evidenciar quais são os problemas com maior relevância e que estão sendo mais comentados neste tipo de ambiente? 24 junho setembro 0 10 20 30 40 50 60 70 não alertas alertas %
  • 25. 25 Conclusões: Em nossos experimentos verificamos que: 92% das mensagens abordam segurança computacional. Mais de 50% das mensagens representam alertas. O método produz bons resultados em recuperar notícias associadas a segurança em redes. Dificuldade de evidenciar mensagens pouco citadas como alertas relevantes.
  • 26. 26 Trabalhos Futuros: Uso de aprendizagem supervisionada para a classificação. Otimização e automatização dos métodos de filtragem. Desenvolvimento de software para processar fluxos contínuos de mensagens de redes sociais. Mecanismo de recomendação de alertas para viabilizar a colaboração entre administradores de rede.
  • 27. 27 Luiz Arthur F. Santos luizsantos@utfpr.edu.br Rodrigo Campiolo rcampiolo@utfpr.edu.br Daniel Macêdo Batista batista@ime.usp.br Marco Aurélio Gerosa gerosa@ime.usp.br Obrigado! Perguntas?