Jak stworzyć cyfrowy portret pracownika? - Analiza zachowań użytkowników w praktyce

15-06-2018, 12:48

Analiza zachowań użytkownika (User Behaviour Analytics – UBA) to obecnie wielka nadzieja dla bezpieczeństwa informatycznego organizacji. Coraz więcej zdarzeń związanych z naruszeniem danych ma miejsce wewnątrz sieci IT firmy. Cyberprzestępcy atakują zazwyczaj konta administratorów sieci, by za ich pośrednictwem uzyskać dostęp do poufnych informacji. Tymczasem analiza zachowania użytkownika to rozwiązanie, które skutecznie pomaga przeciwdziałać wyciekom danych i udaremniać ataki cyberprzestępców.

Jak działają narzędzia UBA?

Pierwszym krokiem dla narzędzi UBA (User Behaviour Analytics) jest zebranie informacji – cyfrowych śladów każdego użytkownika infrastruktury firmowej, które widoczne są m. in. w rejestrach zdarzeń czy ścieżkach audytu. Urządzenie monitoruje zachowania użytkownika i gromadzi dane dotyczące np. godziny w ciągu dnia, kiedy loguje się do sieci wewnętrznej firmy, komend używanych, podczas korzystania z zasobów serwera, ale także sposobu pisania na klawiaturze.  

Na podstawie analizy tych danych i z pomocą zaawansowanych algorytmów  uczenia maszynowego urządzenie tworzy profile użytkowników i wyznacza tzw. „normalne”, standardowe zachowania poszczególnych osób.

Intruz wykorzystujący przechwycone konto lub atakujący organizację od środka będzie oddziaływał na system inaczej, niż zrobiłby to typowy użytkownik. Porównując jego aktywność ze zbudowanym wcześniej profilem, narzędzia UBA mogą w czasie rzeczywistym wychwycić nieprawidłowości, odchylenia od „normy” i zaalarmować SOC (Security Operations Center – Operacyjne Centrum Bezpieczeństwa), udaremniając atak cyberprzestępców.

Jakie dane gromadzić?

Aby móc zidentyfikować intruzów atakujących organizację od środka lub z zewnątrz, narzędzia UBA zbierają najistotniejsze ślady cyfrowe z systemu IT firmy. Dániel Bagó, Product Marketing Manager w firmie Balabit podpowiada, które ślady cyfrowe będą najbardziej użyteczne i najdokładniej określą użytkowników.

1. Rytm dnia – kiedy pracujemy?

Każdy nasz dzień w pracy jest w zasadzie taki sam. Wstajemy o tej samej porze, przed wyjściem do pracy wykonujemy te same czynności i docieramy do miejsca pracy codziennie mniej więcej o tej samej godzinie. Zatem przez co najmniej 90% dni roboczych zachowujemy się bardzo podobnie, schematycznie. Na przykład, ja każdego ranka zaczynam pracę około 8:30 i wychodzę z biura o 17:30. Opierając się na tych danych, logowanie w środku nocy z mojego konta byłoby bardzo niezwykłe.

2. Wykorzystywane aplikacje – co uruchamiamy?

Większość z nas wykorzystuje do pracy codziennie te same aplikacje, na przykład MS Word i Excel, Google Chrome lub Firefox i jakiś program pocztowy. Mało prawdopodobne jest jednak, by osoby z działu marketingu używały aplikacji SAP, Jupyter Notebook lub Emacs, które często wykorzystywane są przez działy finansowe, specjalistów od obróbki danych i programistów. Oznacza to, że używanie tych lub innych nietypowych aplikacji byłoby bardzo podejrzane.

3. Przeglądane pliki i odwiedzane serwery – nad czym pracujemy?

Chociaż jestem ciekawski, w pracy zwykle wchodzę tylko na serwer marketingu, gdzie mogę znaleźć wszystkie potrzebne mi pliki. Jestem pewny, że dyrektor działu kadr byłby zaniepokojony, gdybym otworzył arkusz Excela, który zawiera płace wszystkich moich kolegów…

4. Środowisko pracy – skąd mamy dostęp i jakiego urządzenia używamy?

Dzień w dzień pracuję w tym samym biurze i spędzam tylko parę dni w roku roboczych poza nim, gdy biorę udział w jednej ze światowych konferencji bezpieczeństwa informatycznego. Co więcej, tak jak większość pracowników biurowych zawsze, gdy gdzieś podróżuję, zabieram ze sobą mojego firmowego notebooka. Czyli logowanie do firmowej sieci z Wietnamu z hosta, którego nigdy wcześniej nie używałem, byłoby oczywistym odstępstwem od normy.

5. Dynamika uderzeń w klawisze – jak piszemy?

Odczyt odcisku palca i skanowanie siatkówki to najbardziej znane formy uwierzytelnienia biometrycznego, ale nie jedyne. Sposób, w jaki piszemy na klawiaturze również jest bardzo charakterystyczny dla każdego użytkownika komputera. Różne dla poszczególnych osób są nie tylko szybkość, ale też błędy popełniane podczas pisania na klawiaturze i czas między naciśnięciem dwóch konkretnych znaków.

Siła Analizy Zachowań Użytkownika zależy od jakości dostarczanych śladów cyfrowych. Oznacza to, że analiza jest tylko tak dobra, jak wartościowe są poddawane analizie dane. Warto o tym pamiętać przy wyborze dostawcy narzędzi UBA!

Autor: Dániel Bagó, Product Marketing Manager w firmie Balabit


Następny artykuł » zamknij

Dzieci mobilnie (nie)świadome

Źródło: materiał nadesłany do redakcji
To warto przeczytać












Komentarze
comments powered by Disqus
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Lipiec 2018»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031 
Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.