
Analyse des Benutzerverhaltens mit Maschinellem Lernen
Einführung
Im Jahr 2023 entdeckte der DBIR-Bericht, dass 86 % der Web-Verstöße aufgrund gestohlener Anmeldeinformationen auftraten. Da die Verhinderung von Angriffen ein wesentlicher Aspekt der gesamten Sicherheitsmaßnahmen bleibt, bietet DataSunrise verbesserte Mechanismen zur Überwachung verdächtigen Verhaltens von Datenbanknutzern.
Datenbanken zeigen oft kompromittierte Benutzeranmeldungen oder infizierte Systeme durch Versuche, Berechtigungen zu erhöhen oder auf verschiedene Datenbanken oder Schemata wie ‘pg_catalog’ zuzugreifen. Eine häufige Situation tritt auf, wenn ein Benutzer versucht, von einer unbekannten IP-Adresse auf die Datenbank zuzugreifen. Dies deutet häufig auf verdächtige Aktivitäten hin, möglicherweise aufgrund kompromittierter Benutzeranmeldungen.
Die DataSunrise Aufgabe „Verdächtiges Benutzerverhalten“ nutzt Maschinelles Lernen (ML)-Tools, um Benutzerverhalten zu überwachen und verdächtige Fälle effektiv zu behandeln. Ihr Ansatz des maschinellen Lernens ermöglicht eine flexible Einrichtung des Tools, ohne dass manuell Erlaubte IP-Sets oder erlaubte Datenbanken und Schemata für bestimmte Benutzer konfiguriert werden müssen. Dies eliminiert die Notwendigkeit, IP-Adressen oder Datenbanken manuell präzise einzurichten.
Datenbankaktivitätsprüfung
Bevor wir über die Überwachung des Verhaltens sprechen, sollten wir darauf hinweisen, wie wir die ML-Trainingsdaten sammeln. DataSunrise verfügt über ein Tool namens Audit, das Aktivitäten protokolliert. Sie können die Protokolle unter Audit → Transaktionale Trails finden.
Die DataSunrise-Audit-Protokolle dienen dazu, das typische Verhalten von Datenbankbenutzern zu verfolgen und können auch dazu beitragen, verdächtige Aktivitäten zu überwachen.
Die gesammelten Daten sind textbasiert und oft zu umfangreich, um sie ohne spezifische Datenanalysetools zu analysieren. DataSunrise bietet alles, was Sie benötigen, um große Datenmengen zu verarbeiten und Schlussfolgerungen aus den bereitgestellten Einblicken zu ziehen.
Um eine Aufgabe „Verdächtiges Benutzerverhalten“ zu erstellen, benötigen Sie die richtigen Trainingsdaten aus den Transaktionalen Trails. Außerdem müssen Sie die Verhaltensanalyseaufgabe innerhalb des richtigen Zeitraums ausführen.
Während des ersten Durchlaufs trainiert die Aufgabe das statistische Modell. Spätere Durchläufe beinhalten die Analyse der Transaktionalen Trails vom Ende des Trainingsbereichs bis zum Ende der Transaktionalen Trails.
ML-Tools zur Überwachung des Benutzerverhaltens: Fallstudie
Das Szenario ist wie folgt: Das Unternehmen nutzt eine webbasiertes eine Anwendung mit einer Datenbank zur Verwaltung von Kundendaten. Das Unternehmen wird regelmäßig entweder manuell oder stündlich nach ungewöhnlichen Aktivitäten in den Datenbanktabellen suchen.
Es gibt drei Hauptschritte zur Implementierung der Benutzerverhaltensanalyse-Aufgabe:
Schritt 1: Erstellen Sie eine Audit-Regel, um Abfragen über den Proxy-Port zur Ressourcendatenbank zu überwachen. Finden Sie eine geeignete Trainingszeitspanne basierend auf den Transaktionalen Trails der aktiven Regeln. Dies ist ein Vorbereitungs Schritt, der benötigt wird, um das Trainingsdaten Set bereitzustellen.
In einem typischen DataSunrise-Setup gibt es mehrere Audit-Regeln und umfangreiche Transaktionale Trails-Protokolle. So kann der Benutzer überprüfen, dass die Transaktionalen Trails für den ausgewählten Zeitraum nur genehmigte Benutzeraktivitäten zeigen.
Schritt 2: Erstellen Sie eine Benutzerverhaltensaufgabe mit einer geeigneten Trainingszeitspanne. Richten Sie die Aufgabe so ein, dass sie das erste Mal ausgeführt wird, um das statistische Modell zu trainieren.
Schritt 3: Führen Sie einige ungewöhnliche Aktivitäten mit Tools von Drittanbietern wie ‘psql’ oder ‘DBeaver’ aus. Führen Sie dann die Aufgabe erneut manuell zur Analyse aus. Dies stellt sicher, dass die Regel ordnungsgemäß funktioniert.

Der Host für normales Verhalten (auf der linken Seite des Bildes) enthält eine Webanwendung. Dieser Host dient typischerweise als Serverinstanz, die über den Firewall-Host (in der Mitte) mit der Datenbank verbunden ist. Wir haben DataSunrise auf dem Firewall-Host installiert, und seine Transaktionalen Trails zeichnen die Datenbankverbindungen über den DataSunrise-Proxy-Port 5432 auf.
Schritt 1: Auditregel für reguläre Aktionen
Um eine Auditregel zu erstellen, gehen Sie zuerst zur webbasierten Benutzeroberfläche von DataSunrise. Klicken Sie dann auf Audit, dann auf Regeln. Klicken Sie schließlich auf +Regel hinzufügen, wenn sie noch nicht vorhanden ist.
Sie sollten AuditObject in Systemeinstellungen – Zusätzliche Parameter aktivieren. Die Auditregel sollte nur genehmigte Benutzeraktionen zur Ausbildung überwachen. Benutzer können diese später in den Transaktionalen Trails überprüfen.
Aktivieren Sie die Regel, die Sie gerade erstellt haben. Die Anfragen an die Datenbank sollten in den Ereignissen der Regel erscheinen. Während dieses Schrittes analysieren wir die Transaktionalen Trails und wählen den Zeitraum normaler Aktivitätsereignisse aus, der für die Schulung des verdächtigen Benutzerverhaltens verwendet werden soll.
Schritt 2: Aufgabe für Verdächtiges Benutzerverhalten
Da wir nun sichergestellt haben, dass die Trainingsdaten vorhanden sind und die Trainingszeitspanne ausgewählt wurde, ist es an der Zeit, eine Erkennungsaufgabe für verdächtiges Benutzerverhalten zu erstellen. Gehen Sie dazu zu Konfiguration – Periodische Aufgaben – +Neue Aufgabe.
Wählen Sie aus der Liste der Aufgabentypen Verdächtiges Benutzerverhaltenserkennung aus. Die einzige hier erforderliche Einstellung besteht darin, die Spanne der Trainingsdatensatz-Ereignisse zu definieren. Darüber hinaus gibt es eine Startfrequenzoption für die Aufgabe, aber in unserem Fall, in dem wir die Aufgabe bei Bedarf manuell ausführen, können wir die Frequenz auf dem Standardwert (Stündlich) belassen.
Nachfolgend ist die Einrichtung für die Zeitspanne der neuen Aufgabe für verdächtiges Benutzerverhalten dargestellt.

Wir definieren die Zeitspanne, in der nur erlaubte Aktivitäten auf allen Proxys der Datenbankinstanz auftreten. Diese Aktivitäten sind die erlaubten, und wir haben den ersten und letzten Ereigniszeiten während der Analyse in Schritt 1 ausgewählt.
Um das Training des statistischen Modells der Aufgabe zu initiieren, speichern Sie die Einstellungen. Diese Aktion leitet Sie zur Sektion der Periodischen Aufgaben weiter. Navigieren Sie zurück zur Verdächtigen-Benutzerverhaltensaufgabe, indem Sie auf deren Namen in der Liste klicken. Drücken Sie dann auf ‘Run‘, um die Aufgabe auszuführen und ihren Status zu überprüfen.
Es sollten keine Fehler auftreten. Während des ersten Laufs der Aufgabe werden keine verdächtigen Aktivitäten erkannt, da sie sich ausschließlich auf das Training des Modells konzentriert. Während des Aufgabenlaufs kann der Benutzer den Fortschritt des Trainings im Statusmeldungsdialog des Task-Fensters überwachen.

Dies schließt Schritt 2 ab. Wir haben jetzt das trainierte Netzwerk innerhalb der Aufgabe „Verdächtiges Benutzerverhalten“ und können tatsächlich zur Erkennung von verdächtigem Verhalten übergehen.
Schritt 3: Verdächtige Aktivität und Analyse
Verdächtige Aktivitäten in unserem Fall umfassen Abfragen von unerwarteten IP-Adressen (Malware-Host), die alle Felder des ‘pg_catalog.pg_enum’ zugreifen.
Um sich über die verdächtige IP-Adresse des Malware-Hosts mit der willkürlichen Datenbank zu verbinden, wurde der Befehl ‘psql’ von diesem Host aus verwendet:
/usr/pgsql-13/bin/psql -h 192.168.10.104 -p 5432 -U ubuser01 -d ubdb02 ubdb02=# select * from pg_catalog.pg_enum
Als Ergebnis erscheint eine einzelne Sitzungswarnung in den Ergebnissen der Aufgabe „Verdächtiges Benutzerverhalten“:

Bitte beachten Sie, dass, wenn sich der Benutzer des Malware-Hosts über Proxy mit Software wie DBeaver oder anderer UI-basierter Datenbank-Managersoftware verbindet, auch dies Warnungen auslösen wird. DBeaver prüft die Datenbankstruktur automatisch. Es führt Anfragen zu Tabellen und Schemata aus, die nicht in den Trainingsdaten vorhanden sind. Dadurch kann das System unerwartete Aktivitäten als Ergebnis markieren.

In diesem Szenario wurden zweimal Datenbankanforderungen über den DataSunrise-Proxy vom Host der normalen Webanwendung aus gemacht. Anschließend wurde eine Verbindung zur Datenbank unter Verwendung von DBeaver von einer vertrauenswürdigen IP-Adresse aus hergestellt. DBeaver führte jedoch Anfragen an ungewöhnliche Tabellen und Schemata (pg_catalog) durch. Daher haben wir diese Sitzungen als verdächtigt markiert.
Die Aufgabe „Verdächtiges Benutzerverhalten“ kann Warnmeldungen für alle Proxys des Instanzdatenbank-Auditregel-Datenbank erstellen, oder für Regeln und Instanzen, wenn es viele gibt. Wichtig ist zu beachten, dass im Ergebnis (obiges Bild) die Datenbank-Portnummer den Port des Datenbankservers darstellt, der in der Instanzeinrichtung für die geschützte Datenbankverbindung festgelegt ist. Dies ist nicht der Proxy-Port dieser Instanz.
Um zu überprüfen, ob alle Instanz-Proxys verdächtige Verhaltenswarnungen generieren, sollten Benutzer verdächtige Anfragen an alle Proxy-Ports richten, sicherstellen, dass sie geprüft werden, und die Aufgabe „Verdächtiges Benutzerverhalten“ erneut ausführen. Klicken Sie dann auf das Aktualisierungssymbol in der Ergebnisauflistung der Aufgabe. Wenn neue Abfragen erscheinen, klicken Sie auf die Sitzungs-ID, um die Proxy-Portnummer zu finden.
Alle Abfragen und die betroffenen Zeilen sind in den Sitzungsdetails verfügbar, wenn im Ergebnistabelle der Aufgabe darauf geklickt wird. Bitte beachten Sie nachfolgende Abbildung für mehr Details.

Ergebnis der Fallstudie
Wir können verdächtige Sitzungen identifizieren, indem wir ungewöhnliche Abfrage Parameter wie IP-Adressen oder Datenbanknamen untersuchen. Diese Parameter weichen von der typischen Aktivität ab, die während des Trainings in der Aufgabe „Verdächtiges Benutzerverhalten“ gesehen wird.
Die Haupt conclusions aus dem Testfall sind folgende:
- Das statistische Modell konzentriert sich auf die Analyse von IP-Adressen, Tabellen, Schemata usw., innerhalb von Abfragen. Es berücksichtigt nicht den Inhalt der Abfragen selbst. Zum Beispiel wird das statistische Modell, das auf einfachen SELECT-Abfragen trainiert wurde, komplexe SELECT-Anfragen oder „SELECT alle“ Abfragen derselben Tabelle nicht als verdächtig einstufen. Dies geschieht, weil sie von geeigneten IP-Adressen stammen und an ungewöhnliche Datenbanken gerichtet sind.
- Die Instanzen der Auditregel bestimmen die potenziellen Proxies zum Markieren eingehender Sitzungen als verdächtig. Es ist wichtig, dass das Trainingsdatenset alle plausiblen regulären Sitzungen für alle Proxies abdeckt. Unbekannte Proxy-Sitzungen werden als verdächtig markiert.
- Es ist keine spezifische Konfiguration erforderlich, um die Aufgabe „Verdächtiges Benutzerverhalten“ auf einer bestimmten Auditregel zu trainieren. Alle Transaktionsdatensätze im Audit-Trainings Set werden verwendet, um das Netzwerk zu lehren. Diese Datensätze helfen auch dabei, neue Ereignisse zu identifizieren und zur User Suspicious Behavior Task für weitere Analysen zu senden.
Fehlerbehebung
Hier sind einige zu beachtende Punkte:
- Verwenden Sie JVMChecker, um zu überprüfen, ob Java ordnungsgemäß funktioniert (befindet sich unter /opt/datasunrise/bin).
- Verwenden Sie Benutzerverhaltensprotokolle, um zu analysieren, ob die Ausführung der Aufgabe Fehlernachrichten erzeugt hat. Die Aufgabe „Verdächtiges Benutzerverhalten“ hat eine Protokolldatei für Fehlernachrichten. Sie finden es unter System Einstellungen unter Protokollierung & Logs, dann Log-Typ und schließlich Benutzer verhaltens erkennung verdächtiges.
- Denken Sie daran, die erweiterte Eigenschaft ‘Auditobjekte’ zu aktivieren, da die Benutzerverhaltensaufgabe zum ersten Mal ausgeführt wird.
- Verstehen Sie Ihre Daten. Der Trainingsprozess erfordert eine relativ große Menge an daten in den Audit-Protokollen. Das Analysieren, des Textteils der SQL-Anfragen ist wichtig zu beachten. Das bedeutet, es gibt keinen Alarm für ungewöhnliche Tabellen oder Spalten in einer SELECT-Anfrage, wenn diese an die richtige Datenbank gesendet wurden, von der richtigen IP und dem richtigen Benutzer und Anwendung gesendet wurden.
- Stellen Sie sicher, dass die Auditlog-Überprüfungen, die erste mal der Benutzerverhaltens-task liste auf whitelisted list nur erscheinen. Bei Bedarf kann der Benutzer die Benutzerverhaltens-Task einfach neu erstellen und, das statistische Modell neu trainieren.
Schlussfolgerung
Die ML-basierte Aufgabe „Verdächtiges Benutzerverhalten“ hilft, den Datenzugriff durch das automatisches Setzen von Regeln für verschiedene Benutzer zu überwachen. Dies spart Zeit und Aufwand, insbesondere bei großen Datensätzen. Die DataSunrise-Datenbankfirewall nutzt ML-Tools effektiv zur Überwachung des Benutzerverhaltens. Trotz der zugrunde liegenden Komplexität der beteiligten Prozesse bietet die webbasierte Benutzeroberfläche eine benutzerfreundliche Oberfläche zur Einrichtung von Aufgaben und zur Analyse eingehender Sitzungen.
Die Aufgabe „Verdächtiges Benutzerverhalten“ ermöglicht es Ihnen, die DataSunrise-Transaktionstrails auf jede ungewöhnliche Aktivität von aktuellen Benutzern zu scannen. Dies kann Ihnen helfen, potenzielle Sicherheitsverletzungen zu identifizieren. Sie können diesen Scan regelmäßig oder manuell durchführen. Dieses Tool lässt Benutzer Sitzungen als verdächtig oder normal markieren und kleine Änderungen vornehmen, um die Benutzeroberfläche zu vereinfachen.
In diesem Artikel haben wir kurz die Einrichtung der Aufgabe „Verdächtiges Benutzerverhalten“ besprochen. Bitte zögern Sie nicht, unsere Webseite zu besuchen und eine Online-Demo anzufordern, um weitere Diskussionen über die DataSunrise-Datenbanksicherheitslösungen zu führen.