«ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ»

Σχετικά έγγραφα
Ασφάλεια Πληροφοριακών Συστημάτων

Υλοποίηση Συστήματος Ανίχνευσης Εισβολών σε Περιβάλλον Android για Ασύρματα Δίκτυα Πρόσβασης

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Ασφάλεια Υπολογιστικών Συστηµάτων

ΔΙΑΧΕΙΡΙΣΗ ΠΕΡΙΕΧΟΜΕΝΟΥ ΠΑΓΚΟΣΜΙΟΥ ΙΣΤΟΥ ΚΑΙ ΓΛΩΣΣΙΚΑ ΕΡΓΑΛΕΙΑ. Data Mining - Classification

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ Π ΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ Π ΕΡΙΒΑΛΛΟΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Μέθοδοι Μηχανών Μάθησης για Ευφυή Αναγνώριση και ιάγνωση Ιατρικών εδοµένων

Μέθοδοι Μηχανικής Μάθησης στην επεξεργασία Τηλεπισκοπικών Δεδομένων. Δρ. Ε. Χάρου

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

ΓΕΩΠΟΝΙΚΗ ΣΧΟΛΗ ΑΠΘ Εργαστήριο Πληροφορικής στη Γεωργία ΠΛΗΡΟΦΟΡΙΚΗ Ι

HMY 795: Αναγνώριση Προτύπων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)

Malware & AntiVirus. black d@ck HackFest 12/03/2015

Μηχανική Μάθηση Μερωνυµιών για Αναγνώριση Γεγονότων

Antonis Stamatopoulos Commercial Director. AI Attacks & Incident Lifecycle Management

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΕΕΟ 11. Η χρήση στατιστικών εργαλείων στην εκτιμητική

ΕΥΦΥΗΣ ΕΛΕΓΧΟΣ. Ενότητα #12: Εισαγωγή στα Nευρωνικά Δίκτυα. Αναστάσιος Ντούνης Τμήμα Μηχανικών Αυτοματισμού Τ.Ε.

Αντιµετώπιση εισβολών σε δίκτυα υπολογιστών Η πλατφόρµα HELENA. Βαλεοντής Ευτύχιος Μηχανικός Η/Υ, MSc Τοµέας Ασφάλειας / ΕΑΙΤΥ

Εξόρυξη γνώσης από δεδομένα δικτύου υπολογιστών: Συστήματα ανίχνευσης εισβολής.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business.

Ανάκτηση Πληροφορίας

Διπλωματική Εργασία: «Συγκριτική Μελέτη Μηχανισμών Εκτίμησης Ελλιπούς Πληροφορίας σε Ασύρματα Δίκτυα Αισθητήρων»

ΣΤΟΧΑΣΤΙΚΕΣ ΔΙΕΡΓΑΣΙΕΣ & ΒΕΛΤΙΣΤΟΠΟΙΗΣΗ Αίθουσα Νέα Κτίρια ΣΗΜΜΥ Ε.Μ.Π. Ανάλυση Κυρίων Συνιστωσών (Principal-Component Analysis, PCA)

Μεθοδολογίες Αξιοποίησης Δεδομένων

GDPR και Τεχνικά Μέτρα Ασφάλειας Πληροφοριακών Συστημάτων

Πανεπιστήµιο Κύπρου Πολυτεχνική Σχολή

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

Τεχνικές Μείωσης Διαστάσεων. Ειδικά θέματα ψηφιακής επεξεργασίας σήματος και εικόνας Σ. Φωτόπουλος- Α. Μακεδόνας

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

ΠΑΡΑΡΤΗΜΑ: QUIZ ΔΟΜΕΣ ΔΕΔΟΜΕΝΩΝ

Security in the Cloud Era

Ασφάλεια Πληροφοριακών Συστημάτων

«Τεχνογλωσσία VIII» Εξαγωγή πληροφοριών από κείμενα

Εισαγωγή στα Τεχνητά Νευρωνικά Δίκτυα. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Εισαγωγή στην πληροφορική

Αναγνώριση Προτύπων Ι

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Εφαρμογές Υπολογιστικής Νοημοσύνης στις Ασύρματες Επικοινωνίες

Standard Template Library (STL) C++ library

Εισαγωγή στην υδροπληροφορική και βελτιστοποίηση συστημάτων υδατικών πόρων

«Αναζήτηση Γνώσης σε Νοσοκομειακά Δεδομένα»

Π Ο Λ Ι Τ Ι Κ Α Κ Α Ι Σ Τ Ρ Α Τ Ι Ω Τ Ι Κ Α Γ Ε Γ Ο Ν Ο Τ Α

GDPR. «Η προστασία των προσωπικών δεδομένων και η ασφάλεια των πληροφοριακών συστημάτων» Φώτης Ρωμούδης. Τρίτη 20/03/2018. Senior IT Consultant

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Σχεδιάζοντας ένα σύγχρονο πρόγραµµα εκπαίδευσης στελεχών µικροµεσαίων επιχειρήσεων σε θέµατα ασφάλειας

Προτεινόμενες Διπλωματικές Εργασίες 2009

ΑΝΤΑΓΩΝΙΣΤΙΚΗ ΜΑΘΗΣΗ ΔΙΚΤΥA LVQ και SOM. "Τεχνητά Νευρωνικά Δίκτυα" (Διαφάνειες), Α. Λύκας, Παν. Ιωαννίνων

Εισαγωγή στην υδροπληροφορική και βελτιστοποίηση συστημάτων υδατικών πόρων

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

Η Αρχιτεκτονική SPEAR

Η συνολική εικόνα. Ποιοτική Αναβάθμιση δεδομένων. Λογισμικό Επικοινωνιών DATA WAREHOUSE. Σχεδιασμός Ενοποίηση Επιλογή Συγχρονισμός Συντονισμός

Τηλεπισκόπηση. Κ. Ποϊραζίδης ΨΗΦΙΑΚΗ ΑΝΑΛΥΣΗ ΕΙΚΟΝΑΣ 18/6/2016

Τεχνικές Εξόρυξης Δεδομένων

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΝΕΥΡΩΝΙΚΑ ΔΙΚΤΥΑ

Παρουσίαση Μεταπτυχιακής Εργασίας

HMY 795: Αναγνώριση Προτύπων

ΤΕΧΝΟΛΟΓΙΕΣ & ΑΣΦΑΛΕΙΑ ΠΛΗΡΟΦΟΡΙΩΝ ΙΩΑΝΝΗ Δ. ΙΓΓΛΕΖΑΚΗ

Κεφάλαιο 20. Ανακάλυψη Γνώσης σε Βάσεις δεδοµένων. Τεχνητή Νοηµοσύνη - Β' Έκδοση Ι. Βλαχάβας, Π. Κεφαλάς, Ν. Βασιλειάδης, Φ. Κόκκορας, Η.

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Κακόβουλο Λογισμικό)

Περιεχόμενα. Πρόλογος... 15

Πληροφοριακά Συστήματα. Φάσεις ανάπτυξης (1/3) Βασικά στοιχεία Π.Σ. Φάσεις ανάπτυξης (3/3) Φάσεις ανάπτυξης (2/3) Πληροφορική I

ΤΕΙ ΙΟΝΙΩΝ ΝΗΣΩΝ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ - ΕΙΣ

Πίνακας Περιεχομένων

Πανεπιστήμιο Πειραιώς

ΣΧΕΔΙΑΣΜΟΣ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΑΡΧΙΤΕΚΤΟΝΙΚΩΝ ΓΙΑ ΥΨΗΛΗΣ ΑΠΟΔΟΣΗΣ ΚΑΙ ΑΠΟΔΟΤΙΚΗΣ ΕΝΕΡΓΕΙΑΣ ΣΥΣΤΗΜΑΤΩΝ ΣΕ ΟΛΟΚΛΗΡΩΜΕΝΑ ΚΥΚΛΩΜΑΤΑ (SOC)

ΠΠΜ 512: Ανάλυση Κινδύνου για Πολιτικούς Μηχανικούς και Μηχανικούς Περιβάλλοντος

Μεταπτυχιακό Πρόγραμμα «Γεωχωρικές Τεχνολογίες» Ψηφιακή Επεξεργασία Εικόνας. Εισηγητής Αναστάσιος Κεσίδης

Εξόρυξη γνώμης πολιτών από ελεύθερο κείμενο

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Κακόβουλο Λογισμικό Ηλιάδης Ιωάννης

ISMS κατά ISO Δεκέμβριος 2016

ΟΡΓΑΝΩΣΗ ΚΑΙ ΣΧΕΔΙΑΣΗ Η/Υ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Ι. Σημειώσεις Θεωρίας

Τεχνητή Νοημοσύνη ( )

Θεωρία Αποφάσεων ο. 4 Φροντιστήριο. Λύσεις των Ασκήσεων

Πανεπιστήµιο Πειραιώς Τµήµα Πληροφορικής. Εξόρυξη Γνώσης από εδοµένα (Data Mining) Συσταδοποίηση. Γιάννης Θεοδωρίδης

Εξαγωγή Μετασχηματισμός Εισαγωγή Δεδομένων στην Αποθήκη Πληροφοριών (ETL) ETL) Αριστομένης Μακρής

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Σέργιος Θεοδωρίδης Κωνσταντίνος Κουτρούμπας. Version 2

Ασφάλεια, Διαθεσιμότητα και Ταχύτητα για τις Web Εφαρμογές

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ

ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΤΜΗΜΑ ΟΡΓΑΝΩΣΗΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΕΠΙΧΕΙΡΗΣΕΩΝ ΔΙΔΑΣΚΩΝ: ΘΑΝΑΣΗΣ ΚΑΖΑΝΑΣ. Οικονομετρία

Πανεπιστήμιο Πειραιώς Τμήμα Πληροφορικής Πρόγραμμα Μεταπτυχιακών Σπουδών «Προηγμένα Συστήματα Πληροφορικής»

Διακριτικές Συναρτήσεις

Ονομ/νυμο: Καραμάνης Παναγιώτης Μ.Τ.Ε 1209

ΑΚΑΔΗΜΙΑ ΤΩΝ ΠΟΛΙΤΩΝ

ΔΙΕΥΘΥΝΣΗ ΠΡΟΜΗΘΕΙΩΝ & Αθήνα, 04/08/2016

Αποθήκες Δεδομένων και Εξόρυξη Δεδομένων:

Πληροφοριακά Συστήματα Διοίκησης

11/5/2015. Οι επιχειρήσεις

Β.Κ. Τσουκαλά, Λέκτορας ΕΜΠ

Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς

Διαχείριση Ψηφιακού Περιεχομένου στο Επιχειρησιακό Περιβάλλον

Βιομηχανικοί Ελεγκτές

ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ : ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΑΞΗ : Γ ΛΥΚΕΙΟΥ ΣΠΟΥΔΕΣ ΟΙΚΟΝΟΜΙΑΣ & ΠΛΗΡΟΦΟΡΙΚΗΣ

Εξόρυξη Γνώσης από εδοµένα (data mining)

Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση. Τηλεπισκόπηση 24/6/2013. Τηλεπισκόπηση. Κ. Ποϊραζίδης ΤΑΞΙΝΟΜΗΣΗ ΕΙΚΟΝΑΣ

Transcript:

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ Π.Μ.Σ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ «ΣΥΓΧΡΟΝΑ ΕΡΓΑΛΕΙΑ, ΤΕΧΝΙΚΕΣ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΕΣ ΓΙΑ ΤΟ ΧΑΡΑΚΤΗΡΙΣΜΟ ΚΥΒΕΡΝΟΕΠΙΘΕΣΕΩΝ ΚΑΙ ΚΑΚΟΒΟΥΛΟΥ Λ ΟΓΙΣΜΙΚΟΥ» Δ Ι Π Λ Ω Μ Α Τ Ι Κ Η Ε Ρ Γ Α Σ Ι Α Γ Ι Α Τ Ο Μ Α Θ Η Μ Α : «Α Σ Φ Α Λ Ε Ι Α Π Λ Η Ρ Ο Φ Ο Ρ Ι Ω Ν Σ Τ Ο Δ Ι Α Δ Ι Κ Τ Υ Ο» Ε Π Ι Β Λ Ε Π Ω Ν : Ι Ω Α Ν Ν Η Σ Μ Α Υ Ρ Ι Δ Η Σ, Α Ν Α Π Λ. Κ Α Θ Η Γ Η Τ Ή Σ Α Ρ Γ Υ Ρ Η Ε Υ Τ Υ Χ Ι Α Μ Α Ϊ Ο Σ 2 0 1 6, Θ Ε Σ Σ Α Λ Ο Ν Ι Κ Η

1. Α ν τ ι κ ε ί μ ε ν ο ε ρ γ α σ ί α ς 2. Π ε ρ ι γ ρ α φ ή κ υ β ε ρ ν ο ε π ι θ έ σ ε ω ν 3. Μ έ θ ο δ ο ι χ α ρ α κ τ η ρ ι σ μ ο ύ κ υ β ε ρ ν ο ε π ι θ έ σ ε ω ν 4. Τ ε χ ν ι κ έ ς Μ η χ α ν ι κ ή ς Μ ά θ η σ η ς 5. Κ α κ ό β ο υ λ ο Λ ο γ ι σ μ ι κ ό & Α ν ά λ υ σ η 6. Τ ε χ ν ι κ έ ς Χ α ρ α κ τ η ρ ι σ μ ο ύ Κ α κ ό β ο υ λ ο υ Λ ο γ ι σ μ ι κ ο ύ 7. Σ ύ γ χ ρ ο ν α Ε ρ γ α λ ε ί α Χαρακτηρισμού 8. Σ υ μ π ε ρ ά σ μ α τ α

1. Αντικείμενο εργασίας Το πρόβλημα του χαρακτηρισμού των κυβερνοεπιθέσεων, αποτελεί ίσως μία από τις μεγαλύτερες προκλήσεις τόσο για τους αναλυτές ασφάλειας όσο και για τους εγκληματολογικούς ερευνητές. Σκοπός εργασίας: έρευνα και η καταγραφή των σύγχρονων τεχνικών, μεθοδολογιών και εργαλείων για τον χαρακτηρισμό κυβερνοεπιθέσεων και κακόβουλου λογισμικού, η μελέτη της αναγκαιότητάς τους και του βαθμού αλληλεπίδρασής τους, η κριτική θεώρησή τους ως προς την αποτελεσματικότητά τους, την αποδοτικότητά τους, την εγκυρότητα των αποτελεσμάτων, το επίπεδο ασφάλειας που παρέχουν και τις δυσκολίες υλοποίησής τους.

2. Περιγραφή κυβερνοεπιθέσεων (1) Ορισμός σύμφωνα με τους V.Farhat, Br.McCarthy, R.Raysman, στην εργασία τους Cyber Attacks: Prevention and Proactive Responses, που δημοσιεύθηκε το 2014: «Μια κυβερνοεπίθεση είναι μια επίθεση που ξεκίνησε από έναν υπολογιστή ενάντια σε ένα δικτυακό τόπο, ένα σύστημα υπολογιστών ή ένα μεμονωμένο υπολογιστή και θέτει σε κίνδυνο την εμπιστευτικότητα, την ακεραιότητα ή τη διαθεσιμότητά του υπολογιστή ή των πληροφοριών που είναι αποθηκευμένες σε αυτόν.» Βασικά χαρακτηριστικά για επιτυχία: Εναρμονισμός (Harmonization) Οργάνωση (Organization) Έκταση επιθέσεων (Scale of attacks) Σχολαστικότητα (Carefulness) Απαίτηση χρόνου και πόρων (Demand of time and resources)

2. Περιγραφή κυβερνοεπιθέσεων (2) Στάδια κυβερνοεπιθέσεων: Στάδιο 1 Αναγνώριση (Reconnaissance) Στάδιο 2 Απόκτηση πρόσβασης (Gaining access) Στάδια 3 & 4 - Εσωτερική αναγνώριση και επέκταση πρόσβασης (Internal reconnaissance and expanding access) Στάδιο 5 - Συλλογή πληροφοριών (Gathering information) Στάδιο 6 - Εξαγωγή πληροφοριών (Information extraction) Στάδια 7 & 8 Έλεγχος και διαγραφή ιχνών (Control and erasing tracks)

2. Περιγραφή κυβερνοεπιθέσεων (3) Ταξινόμηση κυβερνοεπιθέσεων:

3. Μέθοδοι χαρακτηρισμού κυβερνοεπιθέσεων (1) Ο χαρακτηρισμός μιας κυβερνοεπίθεσης επιτυγχάνεται μέσω: 1. του εντοπισμού της κάθε επίθεσης και 2. της ανάλυσης των δεδομένων που προκύπτουν από τον εντοπισμό αυτό. 1. Ο εντοπισμός των επιθέσεων στον κυβερνοχώρο είναι η διαδικασία της παρακολούθησης των συμβάντων σε ένα δίκτυο υπολογιστών ή σύστημα δικτύων, με σκοπό την ανίχνευση των αποκλίσεων σε σχέση με τις πολιτικές ασφάλειας που έχουν καθοριστεί.

3. Μέθοδοι χαρακτηρισμού κυβερνοεπιθέσεων (2) Σε γενικές γραμμές, ξεχωρίζουν τρεις διαφορετικές προσεγγίσεις εντοπισμού των κυβερνοεπιθέσεων: Η προσέγγιση κακής χρήσης (misuse approach) - Bασίζεται στη σύγκριση των προς εξέταση δεδομένων με προκαθορισμένες περιγραφές παρεμβατικής συμπεριφοράς ή με υπογραφές γνωστών επιθέσεων Η προσέγγιση ανίχνευσης ανωμαλιών (anomaly detection approach) Βασίζεται στη σύγκριση των χαρακτηριστικών ενός δικτύου και αναζητά αποκλίσεις. Η υβριδική προσέγγιση (hybrid detection approach) - Συνδυάζει τις δύο προηγούμενες μεθόδους

3. Μέθοδοι χαρακτηρισμού κυβερνοεπιθέσεων (3) 2. Μετά τον εντοπισμό μιας κυβερνοεπίθεσης, ο χαρακτηρισμός της προκύπτει από την ανάλυση των δεδομένων και των πληροφοριών που έχουν συλλεχθεί. Δύο παραδοσιακά χρησιμοποιούμενες μέθοδοι ανάλυσης: η στατιστική ανάλυση (statistical analysis) που μπορεί να εφαρμοστεί σε συστήματα εντοπισμού επιθέσεων με ανίχνευση ανωμαλιών και η ανάλυση βάσει κανόνων (rule-based analysis) που χρησιμοποιείται σε συστήματα εντοπισμού επιθέσεων μέσω γνωστών υπογραφών. Oι μέθοδοι αυτοί, αν και εξακολουθούν να είναι χρήσιμες, στερούνται την ικανότητα να αναλύσουν τις σύγχρονες πολύπλοκες κυβερνοεπιθέσεις.

4. Τεχνικές Μηχανικής Μάθησης (1) Μια προηγμένη προσέγγιση των σύγχρονων επιθέσεων απαιτεί τη χρήση της ευφυούς ανάλυσης δεδομένων (intelligent data analysis). Οι ευφυείς μέθοδοι ανάλυσης δεδομένων μπορούν να χωριστούν σε τέσσερις κύριες κατηγορίες: 1. Μέθοδοι ταξινόμησης (classification methods) 2. Μέθοδοι ομαδοποίησης (clustering methods) 3. Στατιστικές μέθοδοι (statistical methods) 4. Μέθοδοι υποστήριξης (supporting methods) Η αποτελεσματικότητα των ευφυών μεθόδων ανάλυσης δεδομένων αξιολογείται μέσω της ικανότητάς τους να αναλύουν και να χαρακτηρίζουν σωστά τα εκάστοτε εξεταζόμενα δεδομένα.

4. Τεχνικές Μηχανικής Μάθησης (2) 1. Μέθοδοι Ταξινόμησης Νευρωνικά δίκτυα (Neural networks) Μηχανές διανυσμάτων υποστήριξης (Support vector machines) Bayesian δίκτυα (Bayesian Networks) Δέντρα αποφάσεων (Decision trees) Μέθοδος k-πλησιέστερων γειτόνων (k-nearest neighbor) Κρυφά μοντέλα Markov (Hidden Markov models) Φίλτρο Kalman (Kalman filter) 2. Μέθοδοι Ομαδοποίησης Κοινόχρηστος πλησιέστερος γείτονας (Shared nearest neighbor) Αλγόριθμος k-means (k-means algorithm) Υπόχωροι (Subspace) Χάρτες αυτοοργάνωσης (Self-organizing maps)

4. Τεχνικές Μηχανικής Μάθησης (3) 3. Στατιστικές Μέθοδοι - αποτελούν τη βάση των περισσότερων μεθόδων των υπολοίπων κατηγοριών. Μέθοδοι ανάλυσης παλινδρόμησης (regression analysis methods) Μέθοδοι πολυπαραγοντικής ανάλυσης δεδομένων (multivariate data analysis) Μέθοδοι ανάλυσης κύριων συνιστωσών (principal component analysis) 4. Μέθοδοι Υποστήριξης - χρησιμοποιούνται για την υποστήριξη τρόπων ταξινόμησης και ομαδοποίησης χαρακτηρισμού των κυβερνοεπιθέσεων. Μέθοδος Boosting Μέθοδος ασαφούς λογικής (Fuzzy logic)

5. Κακόβουλο Λογισμικό & Ανάλυση (1) Το κακόβουλο λογισμικό ή malware ορίζεται ως ένα λογισμικό που «εσκεμμένα πληροί την κακή πρόθεση του εισβολέα». Αποτελεί μια από τις μεγαλύτερες απειλές για την ασφάλεια που αντιμετωπίζει σήμερα το διαδίκτυο. Είδη κακόβουλου λογισμικού: Δούρειος Ίππος (Trojan Horse) Ιός (Virus) Διαφημιστικό κακόβουλο λογισμικό (Adware) Κατασκοπευτικό λογισμικό (Spyware) Σκουλήκι (Warm) Bot Λυτρικό κακόβουλο λογισμικό (Ransomware)

5. Κακόβουλο Λογισμικό & Ανάλυση (2) Τα πρώτα αντιικά εργαλεία, λογισμικά ή προγράμματα, έκαναν την εμφάνισή τους στις αρχές της δεκαετίας του 1990, όταν εντοπίστηκε το πρώτο κακόβουλο λογισμικό. Σήμερα υπάρχουν περίπου 60 διαφορετικά αντιικά εργαλεία που ανιχνεύουν κακόβουλο λογισμικό χρησιμοποιώντας διαφορετικές μεθόδους. Μέθοδοι ανίχνευσης Κακόβουλου Λογισμικού

6. Τεχνικές Χαρακτηρισμού Κακόβουλου Λογισμικού (1) Η δυνατότητα χαρακτηρισμού των σύγχρονων κακόβουλων λογισμικών έγκειται στην ανάλυση της συμπεριφοράς τους και πιο συγκεκριμένα στη χρήση των ιχνών συμπεριφοράς που προκύπτουν από τη στατική ή δυναμική ανάλυση του εκάστοτε δείγματος λογισμικού. Χαρακτηρισμός μέσω στατικής ανάλυσης Ανάλυση αρχείων μορφής PE (Portable Executable) Ανάλυση συμβολοσειρών (strings) Ανάλυση συνδεδεμένων (linked) βιβλιοθηκών και συναρτήσεων Ανάλυση συσκευασμένων (packed) και συγκαλυμμένων (obfuscated) προγραμμάτων

6. Τεχνικές Χαρακτηρισμού Κακόβουλου Λογισμικού (2) Χαρακτηρισμός μέσω δυναμικής ανάλυσης - Ουσιαστικά αποτελούν το δεύτερο βήμα στη διαδικασία ανάλυσης ενός κακόβουλου λογισμικού. Χρήση Sandboxes Παρακολούθηση διεργασιών Σύγκριση στιγμιότυπων μητρώου Δημιουργία ψευδούς δικτύου Χαρακτηρισμός κακόβουλου λογισμικού μέσω τεχνικών μηχανικής μάθησης Οι M.G. Schultz, E. Eskin, F. Zadok, S.J. Stolfo, ήταν οι πρώτοι που εισήγαγαν την έννοια της εξόρυξης δεδομένων για τον εντοπισμό κακόβουλων λογισμικών στην εργασία τους Data mining methods for detection of new malicious executables το 2001. Πολλές τεχνικές μηχανικής μάθησης, όπως οι μηχανές διανυσμάτων υποστήριξης, τα δέντρα αποφάσεων, τα τυχαία δάση, τα bayesian δίκτυα ή οι τεχνικές ομαδοποίησης, που παρουσιάστηκαν προηγούμενα, μπορούν να χρησιμοποιηθούν ως τεχνικές χαρακτηρισμού κακόβουλου λογισμικού.

7. Σύγχρονα Εργαλεία Χαρακτηρισμού (1) Ο σωστός χαρακτηρισμός του ανιχνεύσιμου κακόβουλου λογισμικού προσφέρει μεγάλο πλεονέκτημα σχετικά με τις μεθόδους που θα πρέπει να χρησιμοποιηθούν για την αφαίρεσή του από ένα ήδη μολυσμένο μηχάνημα. Καλύτερα αντιικά προγράμματα του 2016 Η γνωστή ιστοσελίδα Softonic ανέλυσε τα αποτελέσματα τεσσάρων από τις πιο αξιοκρατικές και ανεξάρτητες υπηρεσίες σύγκρισης αντιικών εργαλείων με σκοπό την ανάδειξη του καλύτερου αντιικού εργαλείου για το 2016.

7. Σύγχρονα Εργαλεία Χαρακτηρισμού (2) Παραδείγματα εργαλειών χαρακτηρισμού στατικής ανάλυσης το PEiD που χρησιμοποιείται στην ανίχνευση συσκευαστών (packers) το Dependency Walker που χρησιμοποιείται για την προβολή δυναμικά συνδεδεμένων συναρτήσεων το Resource Hacker που χρησιμοποιείται στην ανάλυση των πόρων του κακόβουλου λογισμικού τα PEview και FileAlyzer που χρησιμοποιούνται για την ανάλυση αρχείων μορφής PE Παραδείγματα εργαλειών χαρακτηρισμού δυναμικής ανάλυσης Το Procmon που χρησιμοποιείται για παρακολούθηση διεργασιών Το Regshot που χρησιμοποιείται για σύγκριση στιγμιότυπων μητρώου Τα ApateDNS και Netcat που χρησιμοποιούνται για τη δημιουργία ψευδούς δικτύου Το Wireshark που χρησιμοποιείται για παρακολούθηση πακέτων (packet sniffing)

7. Σύγχρονα Εργαλεία Χαρακτηρισμού (3) Dependency Walker (στατική ανάλυση) Πρόκειται για μια δωρεάν εφαρμογή που μπορεί να φορτώνεται στη μνήμη κατά την εκτέλεση του κακόβουλου λογισμικού, έχοντας τη δυνατότητα να δημιουργεί ένα ιεραρχικό διάγραμμα δέντρου όλων των αρχείων DLL. Χρησιμοποιείται κυρίως για την ανίχνευση αρχείων DLL και συναρτήσεων που εισάγονται από ένα κακόβουλο λογισμικό στο σύστημα.

7. Σύγχρονα Εργαλεία Χαρακτηρισμού (4) Wireshark (δυναμική ανάλυση) Είναι ίσως το καλύτερο εργαλείο ανάλυσης πρωτοκόλλου του δικτύου (network protocol). Χρησιμοποιείται για λεπτομερέστατη ανάλυση του δικτύου και τη σύλληψη πακέτων σε αρχεία.

8. Συμπεράσματα Ο χαρακτηρισμός των σύγχρονων κυβερνοεπιθέσεων και του κακόβουλου λογισμικού είναι μια πολύπλοκη και ιδιαίτερα δύσκολη διαδικασία. Υπάρχει ένας μεγάλος αριθμός μεθόδων και εργαλειών που προτείνονται από τους ακαδημαϊκούς μελετητές και βασίζονται στην εξόρυξη δεδομένων και στην ευφυή ανάλυση των δεδομένων. Σχεδόν όλα τα αντιικά εργαλεία παρουσιάζουν έλλειψη πληρότητας και ο μόνος τρόπος ορθού χαρακτηρισμού ενός κακόβουλου δείγματος είναι η χρήση ενός συνδυασμού ανεξάρτητων εργαλείων τα οποία χρησιμοποιούνται σε τεχνικές στατικής ή δυναμικής ανάλυσης.