Moderne systemer til de­tek­te­ring af ind­træn­gen supplerer tra­di­tio­nel­le firewalls på effektiv vis. De ana­ly­se­rer og overvåger løbende systemer og hele netværk i realtid, iden­ti­fi­ce­rer po­ten­ti­el­le trusler og un­der­ret­ter straks ad­mi­ni­stra­to­rer­ne. Selve forsvaret mod angreb udføres derefter ved hjælp af yder­li­ge­re software.

Hvad ligger der bag et IDS (ind­træng­nings­de­tek­te­rings­sy­stem)?

Selvom moderne computer- og net­værks­sik­ker­heds­sy­ste­mer er avan­ce­re­de, bliver cy­be­ran­gre­be­ne også stadig mere so­fi­sti­ke­re­de. For at beskytte følsom in­fra­struk­tur effektivt bør man overveje at anvende flere sik­ker­heds­for­an­stalt­nin­ger. I denne sam­men­hæng er et ind­træng­nings­de­tek­te­rings­sy­stem (IDS) et frem­ra­gen­de sup­ple­ment til fi­rewal­len. Et IDS er særdeles effektivt til tidlig opdagelse af angreb og po­ten­ti­el­le trusler og alarmerer straks ad­mi­ni­stra­to­rer­ne, som derefter kan iværk­sæt­te hurtige for­svars­for­an­stalt­nin­ger. Vigtigt er det, at et ind­træng­nings­de­tek­te­rings­sy­stem også kan iden­ti­fi­ce­re angreb, der muligvis har brudt igennem fi­rewal­lens forsvar.

I mod­sæt­ning til f.eks. et system til fore­byg­gel­se af ind­træn­gen forsvarer et IDS ikke selv mod angreb. I stedet ana­ly­se­rer systemet til de­tek­te­ring af ind­træn­gen al aktivitet på et netværk og sam­men­lig­ner den med bestemte mønstre. Når der opdages usæd­van­li­ge ak­ti­vi­te­ter, advarer systemet brugeren og giver de­tal­je­re­de op­lys­nin­ger om angrebets op­rin­del­se og karakter.

Tip

Hvilke typer ind­brud­s­de­tek­te­rings­sy­ste­mer findes der?

Ind­træng­nings­de­tek­te­rings­sy­ste­mer inddeles i tre typer: værts­ba­se­re­de (HIDS), net­værks­ba­se­re­de (NIDS) eller hy­brid­sy­ste­mer, der kom­bi­ne­rer prin­cip­per­ne fra HIDS og NIDS.

HIDS: Værts­ba­se­re­de systemer til de­tek­te­ring af ind­træn­gen

Det værts­ba­se­re­de ind­træng­nings­de­tek­te­rings­sy­stem er den ældste form for sik­ker­heds­sy­stem. Her in­stal­le­res IDS direkte på det på­gæl­den­de system. Det ana­ly­se­rer data på både log- og ker­nel­ni­veau og un­der­sø­ger også andre sy­stem­fi­ler. For at imø­de­kom­me brugen af en­kelt­stå­en­de ar­bejds­sta­tio­ner er det værts­ba­se­re­de ind­træng­nings­de­tek­te­rings­sy­stem afhængigt af over­våg­nings­a­gen­ter, der for­fil­tre­rer trafikken og sender re­sul­ta­ter­ne til en central server. Selvom det er meget nøjagtigt og om­fat­ten­de, kan det være sårbart over for angreb som DoS og DDoS. Desuden er det afhængigt af det spe­ci­fik­ke ope­ra­tiv­sy­stem.

NIDS: Net­værks­ba­se­re­de ind­træng­nings­de­tek­te­rings­sy­ste­mer

Et net­værks­ba­se­ret ind­træng­nings­de­tek­te­rings­sy­stem ana­ly­se­rer da­ta­pak­ker, der udveksles inden for et netværk, og iden­ti­fi­ce­rer straks usæd­van­li­ge eller unormale mønstre med henblik på rap­por­te­ring. Hånd­te­rin­gen af store da­ta­mæng­der kan dog være en ud­for­dring, da det kan over­be­la­ste ind­træng­nings­de­tek­te­rings­sy­ste­met og forhindre en pro­blem­fri over­våg­ning.

Hybride ind­træng­nings­de­tek­te­rings­sy­ste­mer

I dag vælger mange le­ve­ran­dø­rer hybride ind­træng­nings­de­tek­te­rings­sy­ste­mer, der in­te­gre­rer begge tilgange. Disse systemer består af værts­ba­se­re­de sensorer, net­værks­ba­se­re­de sensorer og et centralt ad­mi­ni­stra­tions­lag, hvor re­sul­ta­ter­ne samles med henblik på en grundig analyse og kontrol.

Formål og fordele ved et IDS

Et ind­træng­nings­de­tek­te­rings­sy­stem bør aldrig betragtes eller anvendes som en er­stat­ning for en firewall. Det er derimod et frem­ra­gen­de sup­ple­ment, der i kom­bi­na­tion med fi­rewal­len iden­ti­fi­ce­rer trusler mere effektivt. Da ind­træng­nings­de­tek­te­rings­sy­ste­met kan analysere selv det øverste lag i OSI-modellen, er det i stand til at afdække nye og hidtil ukendte trus­selskil­der, selv hvis fi­rewal­lens forsvar er blevet brudt.

Sådan fungerer et ind­brud­s­de­tek­te­rings­sy­stem

Den hybride model er den mest udbredte type ind­træng­nings­de­tek­te­rings­sy­stem, idet den anvender både værts- og net­værks­ba­se­re­de tilgange. De ind­sam­le­de op­lys­nin­ger ana­ly­se­res i det centrale sty­rings­sy­stem ved hjælp af tre for­skel­li­ge kom­po­nen­ter.

Da­ta­mo­ni­tor

Da­ta­mo­ni­to­ren indsamler alle relevante data via sensorer og filtrerer dem ud fra deres relevans. Dette omfatter data fra værtsiden, herunder logfiler og sy­stemop­lys­nin­ger, samt da­ta­pak­ker, der trans­mit­te­res via netværket. IDS-systemet indsamler og struk­tu­re­rer blandt andet kilde- og desti­na­tions­adres­ser samt andre vigtige at­tri­but­ter. Et afgørende krav er, at de ind­sam­le­de data stammer fra en pålidelig kilde eller direkte fra ind­træng­nings­de­tek­te­rings­sy­ste­met for at sikre da­ta­in­te­gri­te­ten og forhindre for­ud­gå­en­de ma­ni­pu­la­tion.

Ana­ly­sa­tor

Den anden komponent i ind­træng­nings­de­tek­te­rings­sy­ste­met er ana­ly­sa­to­ren, som har til opgave at vurdere alle modtagne og for­fil­tre­re­de data ved hjælp af for­skel­li­ge mønstre. Denne vurdering foregår i realtid, hvilket kan være særligt krævende for CPU’en og ho­ved­hukom­mel­sen. Til­stræk­ke­lig kapacitet er afgørende for en hurtig og præcis analyse. Ana­ly­sa­to­ren anvender to for­skel­li­ge metoder til dette formål:

  • Detektion af misbrug: Ved detektion af misbrug gennemgår ana­ly­sa­to­ren de ind­kom­men­de data for at finde gen­ken­de­li­ge an­grebs­møn­stre, der er gemt i en dedikeret database, som opdateres re­gel­mæs­sigt. Når et angreb stemmer overens med en tidligere re­gi­stre­ret signatur, kan det iden­ti­fi­ce­res på et tidligt tidspunkt. Denne metode er dog in­ef­fek­tiv til at opdage angreb, som systemet endnu ikke kender til.
  • Detektion af af­vi­gel­ser: Detektion af af­vi­gel­ser indebærer en vurdering af hele systemet. Når en eller flere processer afviger fra de fastlagte normer, markeres sådanne af­vi­gel­ser. Hvis CPU-be­last­nin­gen for eksempel over­skri­der en spe­ci­fi­ce­ret tærskel, eller hvis der er en usæd­van­lig stigning i si­de­ad­gan­ge, udløser det en alarm. Ind­træng­nings­de­tek­te­rings­sy­ste­met kan også analysere den kro­no­lo­gi­ske ræk­ke­føl­ge af for­skel­li­ge hændelser for at iden­ti­fi­ce­re ukendte an­grebs­møn­stre. Det er dog vigtigt at bemærke, at der i nogle tilfælde også kan rap­por­te­res om harmløse af­vi­gel­ser.

Advarsel

Den tredje og sidste del af ind­træng­nings­de­tek­te­rings­sy­ste­met er selve alar­me­rin­gen. Hvis der opdages et angreb eller i det mindste af­vi­gel­ser, un­der­ret­ter systemet ad­mi­ni­stra­to­ren. Denne un­der­ret­ning kan ske via e-mail, via en lokal alarm eller via en besked på en smartp­ho­ne eller tablet.

Hvad er ulemperne ved et ind­brud­s­de­tek­te­rings­sy­stem?

Selvom ind­træng­nings­de­tek­te­rings­sy­ste­mer øger sik­ker­he­den, er de, som tidligere nævnt, ikke uden ulemper. Værts­ba­se­re­de IDS’er kan være sårbare over for DDoS-angreb, og net­værks­ba­se­re­de systemer kan have problemer i større net­værks­kon­fi­gu­ra­tio­ner, hvor de risikerer at overse da­ta­pak­ker. Afhængigt af kon­fi­gu­ra­tio­nen kan de­tek­te­ring af af­vi­gel­ser udløse falske alarmer. Desuden er alle IDS’er ude­luk­ken­de designet til at opdage trusler, hvilket kræver yder­li­ge­re software for at kunne forsvare sig effektivt mod angreb.

System til de­tek­te­ring af ind­træn­gen og eksemplet med Snort

Et af de bedst kendte og mest populære systemer til de­tek­te­ring af ind­træn­gen er Snort. Dette sik­ker­heds­værk­tøj, der blev udviklet af Martin Roesch tilbage i 1998, er ikke blot plat­formsu­af­hæn­gigt og open source, men giver også brugerne om­fat­ten­de fore­byg­gen­de for­an­stalt­nin­ger som et system til fore­byg­gel­se af ind­træn­gen. Pro­gram­met er til­gæn­ge­ligt både gratis og i en betalt version, hvor man blandt andet får hurtigere adgang til op­da­te­rin­ger.

Gå til ho­ved­me­nu­en