Simulation of malware propagation

Ähnliche Dokumente
Simulation of malware propagation

Motivation Kenngrößen von Graphen Modelle. Small Worlds. in Vorlesung Semantische Suche in P2P-Netzwerken. Florian Holz

Das Small World Phenomenon. Aus

Zwischenpräsentation zur Diplomarbeit DES-Mesh Knotenlokalisierung mittels AFL- Algorithmus

A new Attack Composition for Network Security

UNIVERSITÄT HOHENHEIM. Matthias Mueller

Moderne APT-Erkennung: Die Tricks der Angreifer

KINDER FORSCHEN LERNEN MIT STUFENGERECHTEN EXPERIMENTEN

Networks, Dynamics, and the Small-World Phenomenon

Komplexe Netzwerke Einführung

+ Team Simulation. Pascal Jäger Dept. Informatik

Virtuelle Unternehmen

Einsatz von Simulationswerkzeugen beim Entwurf feinwerktechnischer Systeme. Beispiele aus der Forschung am IFTE

Stuxnet The first Cyberweapon?

Sichere Software. Vermeidung von Angriffspunkten bei der Software-Entwicklung. Andreas Vombach

Masterarbeit. André Harms. Cyber-Resilience-Analyse mittels Ausbreitungssimulation von Schadsoftware

Agile HW-Entwicklung und virtuelle Inbetriebnahme im Maschinenbau

Modell zur Einflussanalyse Ein Modell zur Einflussanalyse von Methodenänderungen in Entwicklungsprozessen

Simulation von Cyberangriffen

Eignung von Tag Clouds zur Exploration und Navigation nutzergenerierter Inhalte

Haben wir ein Problem, Mission Control?

Visualisierung feingranularer Abhängigkeiten

Lehrverhalten an der Hochschule

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Realisierung einer Problemlösungsstrategie für Logistikprozesse im Krankenhaus durch agentenbasierte Simulation

Cybersicherheit in der Smart Factory

Waldkindergärten - Eine Standortanalyse für Grün Stadt Zürich

Inhalt. Literatur. Dr. Felix Heine Complex and Distributed IT-Systems

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Ein übergreifendes Praxiskonzept für die allgemeinmedizinische Versorgung in ländlichen Regionen

Topologieerkennung von Sensornetzwerken

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Sortimentspolitik im Multi-Channel-Handel von Drogeriemärkten

Verdichtung als Ideologie? Kognitiv-affektive Strukturen und soziale Dynamiken

Mobile! Usability Testing for Innovative Interfaces!

Florian Gierke. Kundenorientierung im E-Commerce-Prozess. Ein ereignisorientierter Ansatz

Software ohne Fehler?

Auswertung der Simulationen von Transportsystemen

gskin Gebrauchsanleitung gskin U-Wert Kit für das greenteg AG Technoparkstrasse 1 greenteg.com

Modellierung von Agenten mit reicher innerer Struktur. Struktur anhand eines Einkaufzentrums

Computerviren, Waldbrände und Seuchen - ein stochastisches Modell für die Reichweite einer Epidemie

LOG AND SECURITY INTELLIGENCE PLATFORM

Flüsse und Schnitte von Graphen

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Segmentierung von Gesten

Anwendung von MATLAB/Simulink in Studium und Praktikum. Aryanti Kusuma Putri B.Sc. RWTH Stefan Liebich B.Sc. RWTH

WALK - Fußgängersimulationen durch Multiagentensysteme

Marketing 4.0. Ein strategischer Ansatz kommunaler Unternehmen der Immobilienwirtschaft?

Lichttechnische Simulation von LED-Leuchten

Diffusion in sozialen Netzwerken der Mobilkommunikation

Maximizing the Spread of Influence through a Social Network

Pedro Duarte SAM Consultant. Microsoft Lizenzbilanz Nutzungserhebung und Inventarisierung

Zukunft der Forschung und Lehre in der Automatisierungstechnik. Prof. Dr.-Ing. Michael Weyrich

Risk Assessment Tool. kostenlos frei verfügbar Excel mbt. maschinenbautage. mechtersheimer. mbt / 32. MBT GbR. maschinenbautage.

Mobile und flexible Warenflussanalyse im Lager mit aktiven RFID Tags

Analyse und Bewertung von Truck Appointment Systemen weltweit auf ihre Eignung für den Hamburger Hafen

Softwaretest von verteilten Echtzeitsystemen im Automobil anhand von Kundenspezifikationen

Plant Data Services Frei verwendbar Siemens AG 2016 siemens.de/plant-data-services

Gesund studieren, arbeiten, lehren. Fachtagung Gesund in Universitäten und Hochschulen in Bayern 23. September 2014

CAMPUS-LAN: Ihre Unternehmenslösung Björn Ferber

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Modellierung und Simulation der gekoppelten 3Phasenströmung des PUR-Fasersprühverfahrens

Workshop (Statistische) Power Analysen [im Rahmen von Open Science]

Smart Homes NIKLAS GERWENS

Arbeiten mit der Cloud Eine Blaupause

Dynamische domänenübergreifende Gruppenkommunikation in hybriden Multicast-Netzwerken

Energiekosten-Überwachung und effizienter Energieeinsatz

Six Degrees of Separation Besondere Strukturen in Transportnetzwerken

Six Degrees of Seperation

Algorithmen und Komplexität

Andre Krischke. Helge Röpcke. Graphen und. Netzwerktheorie. Grundlagen - Methoden - Anwendungen. Mit 137 Bildern und zahlreichen Beispielen

Transkript:

Simulation of malware propagation a multi-agent approach André Harms HAW Hochschule für Angewandte Wissenschaften Hamburg Hamburg University of Applied Sciences

Inhalt Rückblick Projekt 1 Aktuell Projekt 2 Masterarbeit Ziele Vorgehen Risiken 2/22

Rückblick Projekt 1 3/22

Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Malware-Propagation Varianten (2011) Aus [1] 4/22

Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Ermitteln relevanter Faktoren zur Ausbreitung E-Mails Wechseldatenträger Benutzer Netzlaufwerke Vernetzung Patchlevel Agentenbasierter Ansatz 5/22

Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Berücksichtigung relevanter Kommunikationsknoten OSI Layer 3+4 sind relevant, müssen allerdings nicht detailliert betrachtet werden 6/22

Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Berücksichtigung relevanter Kommunikationsknoten 7/22

Rückblick Projekt 1 - Ausbreitungssimulation von Schadsoftware Sinnvolle Vorgehensweise -> Simulation in 3 Schritten: 1. Information Gathering Möglichst automatisches Sammeln nötiger Informationen (Bachelorarbeit Robert Krauß, Schnittstellen bestehen) 2. Simulation Ausbreitung in simulierter Umgebung beobachten 3. Auswertung Ereignisse auf Kausalität und Wirkung untersuchen 8/22

Aktuell Projekt 2 9/22

Aktuell Projekt 2 Experimentierumgebung o Umsetzung von Agenten und Verhalten abschließen (insbesondere Cloudstorage) o Routingprotokoll für virtuelle Umgebung Visualisierung und Steuerung laufender Simulation o Darstellung von Infektionsraten, Aktivitäten, etc. o Pausieren der Simulation, Geschwindigkeitssteuerung, etc. o Ändern der Simulationsumgebung zur Laufzeit 10/22

Aktuell Projekt 2 Visualisierung und Steuerung laufender Simulation (Work in Progress) Darstellung von Infektionsraten, Aktivitäten, etc. 11/22

Aktuell Projekt 2 Persistieren von Ereignissen zum nachträglichen Auswerten o o Zentral vs. dezentral GUI? Plausibilisieren der Simulation: Vergleich von Simulationsergebnissen mit empirischen Daten (Zusammenarbeit mit AV-Herstellern, Verwenden bekannter Daten z.b. W32.Stuxnet Dossier [2]) 12/22

Masterarbeit Ziele 13/22

Masterarbeit Ziele Impact of connectivity density on malware propagation Genaue Fragestellung Wie beeinflusst Dynamik das Ausbreitungsverhalten? Nutzung von Cloudspeicher Wechseldatenträger BYOD (Bring Your Own Device) Welchen Einfluss hat die Valenz von Knoten? Welchen Einfluss hat der Knotentyp? Kann man praktische Empfehlungen ableiten? 14/22

Masterarbeit Vorgehen 15/22

Masterarbeit Vorgehen Empirisches Vorgehen o Abbilden eines Unternehmens mit mehreren Standorten (>500 Knoten) Aus realen Daten (Fallback: nach Watts and Strogatz model; Graph mit Small-World-Eigenschaften [2]) o Malwareagenten entwerfen mit verschiedenen Ausbreitungsvektoren (beispielsweise: Mail, Binary Planting, Drive-by Download) o Mehrere Simulationsdurchläufe mit unterschiedlichen Einstellungen Dynamik reduzieren/entfernen Cloudfunktionen deaktivieren 16/22

Masterarbeit Vorgehen Metriken o Infektionsrate (Neu-Infektionen/t) Wie viele neue Infektionen finden pro Zeiteinheit statt o Replikationshäufigkeit Wie viele Infektionen gehen von einem Knoten aus o Durchsetzung Prozentuale Bestimmung der Gesamtinfektionen o Infektions-Distanz Über wie viele Knoten breitet sich Malware im Mittel aus 17/22

Masterarbeit Vorgehen Metriken o Valenz Anzahl Nachbarknoten o Zusammenhangszahl Kleinste Anzahl von zu entfernenden Kanten, um Zusammenhang zu zerstören (Inselbildung Bottlenecks) 18/22

Masterarbeit Risiken 19/22

Masterarbeit Risiken Daten für Plausibilisierung unzureichend Ergebnisse lassen sich u.u. nicht generalisieren (Repräsentativität der simulierten Umgebung?) 20/22

Literaturverzeichnis [1] Microsoft: Microsoft Security Intelligence Report Volume 11, 2011 [2] Nicolas Falliere, Liam O Murchu, and Eric Chien - (Symantec Corp.) W32.Stuxnet Dossier, 2011 [3] Watts, Duncan J.; Strogatz, Steven H.: Collective dynamics of `small-world' networks, in Nature, Volume 393, Issue 6684, 440-442, 1998 21/22

Vielen Dank für die Aufmerksamkeit 22/22