
I'm back with anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r look at
security event correlation. This time it's a June 2008 review of SIEM technology by Greg Shipley titled
SIEM tools come up short. The majority of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 article talk about non-correlation issues, but I found this section relevant to my ongoing analysis:
"Correlation" has long been cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 buzzword used around event reduction, and all of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 products we tested contained a correlation engine of some sort. The engines vary in complexity, but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y all allow for basic comparisons: if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 engine sees A and also sees B or C, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n it will go do X. Ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rwise, file cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 event away in storage and move onto cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 next. We'd love to see someone attack cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 event reduction challenge with something creative like Bayesian filtering, but for now correlation-based event reduction appears to be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 de facto standard...Ok, that sounds like "correlation" to me. Let's see an example.
For example, one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 use cases we tackled was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 monitoring of login attempts from foreign countries. We wanted to keep a particularly close watch on successful logins from countries in which we don't normally have employees in. To do this, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are a few things that had to be in place: We had to have aucá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ntication logs from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 majority of systems that would receive external logins (IPsec and SSL VPN concentrators, Web sites, any externally exposed *NIX systems); we had to have cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ability to extract usernames and IP addresses from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se logs; and, we had to have cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 ability to map an IP address to a country code. Not rocket science to do without a SIEM, but not entirely trivial, eicá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r.That doesn't quite seem to match. This use case says "if any system to which a user could log in registers a login from a foreign country, generate an alert." This is simply putting login records from a variety of sources in one place so that a generic policy ("watch for foreign logins") can be applied, after which an alert is generated. Do you really need a SIEM for that?
Here's a thought experiment for those who think "prevention" is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 answer: why aren't foreign logins automatically blocked?
"If you can detect it, why can't you prevent it?" The key word in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 example is "usually," meaning "we don't know our enterprise or business well enough to define normality, so we can't identify exceptions which indicate incidents. We can't block cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 activity, but we'd like to know when it happens, i.e., drop cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 P, put back cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 D between I and S.
Back to correlation -- I think a real correlation case would be "if you see a successful login, followed by access to a sensitive file, followed by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 exfiltration of that file, fire an alert." Hold on, this is where it gets interesting.
There are three contact points here, assuming cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 foreign login is by an unauthorized party:
- Access via stolen credentials: If it's not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 user, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 credentials were stolen. However, you didn't stop it, because you don't know cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 credentials are stolen.
- Access to a sensitive file: How did you know it was sensitive? Because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 intruder is impersonating a user whose status is assumed to permit access, you don't stop it.
- Exfiltration of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file: If this account (under legitimate or illegitimate control) shouldn't be removing this file, why is that allowed to happen? The answer is that you don't know beforehand that it's sensitive, and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is no real control at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file level for preventing its removal.
If you knew enough to identify that this activity is bad, at each contact point
you should have stopped it. If you're not stopping it, why? It's probably because you don't know any of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365se contact points are bad. You don't know cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 credentials are stolen (yet). The impersonated user probably has legitimate access to a file, so you're not going to block that. Legitimate users also probably can move files via authorized channels (such as would be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case via this "login"), so you don't block that.
In ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r words,
if you're not smart enough to handle this, why would correlation via a SIEM be any smarter? Cue my
Hawke vs cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Machine post from almost two years ago:
Archangel: They haven't built a machine yet that could replace a good pilot, Hawke.
Hawke: Let's hope so.Back to Greg's case. It turns out that generic policy application against disparate devices appears to be cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "win" here:
Q1 Labs' QRadar had all of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 functionality to do this, and we were able to build a multi-staged rule that essentially said, "If you see a successful login event from any devices whose IP address does not originate from one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following countries, generate an alert". Because of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 normalization and categorization that occurs as events flow into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SIEM, it's possible to specify "successful login event" without getting into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 nuances of Linux, Windows, IIS, VPN concentrators. This is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 convenience that SIEM can offer. (emphasis added)
Is that worth cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 money?
Finally, I'm a little more suspicious about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following:
Most modern SIEM products also ship with at least a minimum set of bundled correlated rules, too. For example, when we brought a new Snort IDS box online, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re was a deluge of alerts, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 majority of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m considered false-positives. Because of useful reduction logic, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re was only one alert out of 6,000 that actually appeared on our console across all of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 products tested. That alert was based on a predefined correlation rule that looked for a combination of "attack" activity and a successful set of logins within a set period of time. It's more likely cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SIEMs considered cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "deluge" events to be of lower priority, so cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y never appeared on screen. Think of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 myriad of ICMP, UPnP, and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r alerts generated by any stock IDS ruleset being "tuned down" as "informational" so cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y don't make cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 front of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 dashboard. If I knew this SIEM test correlated vulnerability data with IDS attack indications, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 useful reduction logic would make more sense. I can't be sure but you can guess which way I'm leaning.