Werk in uitvoering: het CONCORDIA-platform voor cyberdreigingsinformatie

Onze eerste stappen om de informatiepositie van Europa op het gebied van cybersecurity te verbeteren

Auteurs: Marco Caselli (Siemens AG), João Ceron (SIDN Labs), Christian Keil (DFN-CERT), Jan Kohlrausch (DFN-CERT), Cristian Hesselman (SIDN Labs) We bespreken CONCORDIA's visie voor een sectoroverschrijdend, pan-Europees platform voor het verzamelen, analyseren en delen van cyberdreigingsinformatie. Het platform combineert datasets die in verschillende delen van het project worden opgebouwd.

Wat is cyberbedreigingsinformatie?

Cyberdreigingsinformatie kan worden gedefinieerd als het proces van het halen van kennis uit data over bedreigingen van een digitale omgeving. De data gaat bijvoorbeeld over aanvalstechnieken, ‘indicators of compromise’ en kwetsbaarheden en is vaak afkomstig uit meerdere bronnen. Cyberdreigingsinformatie ondersteunt de besluitvorming op het gebied van cybersecurity en is in de kern collaboratief en gebaseerd op daadwerkelijke data uit het veld.

CONCORDIA’s aanpak

De 2 sector-overstijgende pilots in CONCORDIA ('Building a Threat Intelligence for Europe' en 'Piloting a DDoS Clearing House for Europe') ontwikkelen de basisbouwstenen voor een pan-Europees en cyberinlichtingenplatform, dat conceptueel een centraal punt vormt voor alle diensten binnen het CONCORDIA-ecosysteem die dit soort informatie nodig hebben.

We ontwikkelen het CONCORDIA-informatieplatform op basis van 3 basisprincipes:

  • Multi-source: het platform maakt gebruik van meerdere datasets die beschikbaar zijn via uiteenlopende technologieën en via verschillende interfaces (bijvoorbeeld 2 clearinghouses en hun interfaces voor datamanagement).

  • Combinatie van datasets: het platform gebruikt algoritmen om datasets te integreren en daaruit nieuwe datasets af te leiden (bijvoorbeeld het koppelen van gerapporteerde botnetinfecties en DDoS-aanvallen, zie het scenario hieronder).

  • Uniforme API: applicaties hebben toegang tot (afgeleide) cyberdreigingsinformatie via een gemeenschappelijke en goed gedefinieerde API.

Figuur 1 toont de platformarchitectuur die we op basis hiervan hebben ontwikkeld, die bestaat uit 3 kerncomponenten:

MISP

De centrale instantie van het MISP-systeem, die de belangrijkste toegangspoort is voor cyberdreigingsinformatie binnen het CONCORDIA-platform. Het slaat informatie op over malware, kwetsbaarheden, doelwitaanvallen en meer.

ICH

The Incident Clearing House (ICH) verzamelt informatie over kwetsbare en gecompromitteerde systemen en stuurt deze door naar de eigenaren van deze systemen.

DDoS-CH

Het DDoS Clearing House (DDoS-CH), dat beschrijvingen bevat van de kenmerken van DDoS-aanvallen (bijv. bronadressen en gemiddelde aantallen pakketten per seconde) in de vorm van zogenaamde ‘DDoS-fingerprints’.

De andere belangrijke component van het platform is een functionele laag van cyberdreigingsdiensten, die bestaat uit algoritmes die datasets van de kerncomponenten combineren en het resultaat beschikbaar stellen aan gebruikers (bijv. CONCORDIA-services en partners) via een API.

Figuur 1. Overzicht van het CONCORDIA-platform voor cyberdreigingsinformatie.

Beschrijving van een use case

Het volgende scenario (met hypothetische spelers en incidenten) illustreert hoe het CONCORDIA-platform de strijd tegen een opkomende DDoS-booterservice kan ondersteunen. In het kader van een cybersecurity verbeteringsprogramma begint een team van het bedrijf José Arcadio (een bedrijf dat deelneemt aan het CONCORDIA-ecosysteem) met het verzamelen van informatie over een nieuwe booterservice die op het ‘dark web’ wordt verkocht. Ze pushen alle verzamelde informatie naar hun lokale MISP-instantie die synchroniseert met de centrale MISP-instantie van CONCORDIA (zie figuur 2). De informatie bevat een rapport over een nieuwe booterservice genaamd ‘Prudencio’, waarvan bekend is dat deze DDoS-aanvallen uitvoert op financiële instellingen.

Figuur 2. Booter-detectiescenario.

Ondertussen begint het ICH meldingen te ontvangen van systemen die door het Prudencio-botnet zijn gecompromitteerd. Van de meldingen onthult een forensisch onderzoeker dat een specifieke gecompromitteerde server is gekoppeld aan een IP-adres dat behoort tot een ander bedrijf binnen het CONCORDIA-ecosysteem, de investeerdersgroep ‘Ursula IG’. Onmiddellijk na ontvangst van de melding waarschuwt de ICH automatisch het veiligheidsteam van Ursula IG en verwijst naar alle informatie die momenteel beschikbaar is over de botnet in de centrale instantie CONCORDIA-MISP. De DDoS-CH observeert DDoS-aanvallen die Prudencio lanceert en begint met het verzamelen van DDoS-fingerprints die kunnen worden gebruikt om de DDoS-aanvallen op te sporen en vervolgens te neutraliseren (figuur 3).

Figuur 3. Botnetcampagne geïdentificeerd door ICH en DDoS-CH (links). Het ICH heeft de botmaster geïdentificeerd en de betrokken entiteiten op de hoogte gebracht (rechts).

Na ontvangst van de melding van het ICH verifieert het beveiligingsteam van Ursula IG het probleem en bevestigt het incident: een van hun webservers is gecompromitteerd. Op dit moment controleert het team alle beschikbare dreigingsinformatie die toegankelijk is op de centrale instantie van de CONCORDIA-MISP en begint het met het organiseren van de reactie op het incident. In de tussentijd heeft het team meldingen ontvangen van het DDoS-CH, die aangeven dat het clearinghouse fingerprints heeft gegenereerd waarmee beveiligingsteams automatisch DDoS-aanvallen van Prudencio kunnen detecteren. Door deze fingerprints (figuur 4) te gebruiken in andere beveiligstools (bijvoorbeeld systemen die inbraken voorkomen en detecteren) kan Ursula IG haar andere webservers beschermen terwijl de gecompromitteerde server wordt opgeschoond.

Figuur 4. Ursula IG bevraagt de MISP en het DDoS-CH om meer informatie op te halen (boven) en toepassing daarvan in mitigatie- en opschoonacties (onder).

Vervolgstappen

Na het maken van het platformontwerp gaan we werken aan de definitie van de beschikbare resources (in de vorm van ‘catalogi’) in elk van de kerncomponenten (de databases). Deze catalogi zijn de eerste stap om een gemeenschappelijke interface te bouwen waarmee we gegevens uit meerdere bronnen kunnen combineren. Zodra we deze interface hebben, gaan we extra componenten ontwikkelen om cyberdreiginsinformatie te delen en te correleren.

Dankwoord

SIDN, Siemens en DFN-CERT zijn deels gefinancierd door het Horizon 2020-programma voor onderzoek en innovatie van de Europese Unie in het kader van subsidieovereenkomst nr. 830927. Projectwebsite: https://www.concordia-h2020.eu/.