Systemowe decyzje bezpieczeństwa podejmowane „statystycznie”, a nie logicznie
Cyberbezpieczeństwo

Systemowe decyzje bezpieczeństwa podejmowane „statystycznie”, a nie logicznie

Systemowe decyzje bezpieczeństwa podejmowane „statystycznie”, a nie logicznie

Użytkownik myśli: „jeśli coś jest dozwolone, to jest bezpieczne”.
System myśli inaczej: „jeśli coś wygląda jak zagrożenie w 78%, to jest zagrożeniem”.

Nowoczesne systemy operacyjne coraz rzadziej opierają się na logice binarnej. Zamiast reguł typu allow/deny stosują modele statystyczne, scoring ryzyka i reputację zbiorczą. To zmienia wszystko – także sposób, w jaki pojawiają się błędy.


Logika vs statystyka – fundamentalna zmiana paradygmatu

Model logiczny (stary)

  • jeśli plik jest podpisany → zaufany
  • jeśli reguła pozwala → wykonaj
  • jeśli brak sygnatury → nieznany

Model statystyczny (nowy)

  • ile podobnych plików było złośliwych
  • jak często ten proces kończył się incydentem
  • jak zachowuje się w porównaniu do „normalnych”

➡️ Decyzja = wynik obliczeń, nie reguły.

To oznacza, że:

system może zablokować coś poprawnego
i przepuścić coś niebezpiecznego

Jeśli statystyka tak „wyjdzie”.


Reputation-based security – zaufanie liczone globalnie

 

 

 

Reputacja to zbiorowa pamięć systemów.

System analizuje:

  • ile razy dany plik był uruchamiany
  • gdzie był widziany
  • na jakich systemach
  • z jakim skutkiem

W Windows oznacza to m.in.:

  • SmartScreen
  • chmurową reputację plików
  • reputację certyfikatów
  • korelację z innymi zdarzeniami

Plik:

  • nowy
  • rzadki
  • uruchamiany przez mało użytkowników

➡️ automatycznie dostaje niski score zaufania
Nawet jeśli jest w 100% poprawny.

Czytaj  Luki typu Elevation of Privilege (EoP) w Androidzie: Jak aplikacja bez uprawnień staje się superużytkownikiem

Scoring – bezpieczeństwo jako punktacja ryzyka

 

 

Image

Każde zdarzenie dostaje punkty ryzyka.

Przykładowe czynniki:

  • brak podpisu cyfrowego
  • uruchomienie z katalogu tymczasowego
  • dostęp do pamięci innych procesów
  • nietypowe IPC
  • krótki czas życia procesu

Żaden z nich nie jest atakiem sam w sobie.
Ale suma punktów może przekroczyć próg.

I wtedy:

system reaguje, mimo braku logicznego dowodu winy.

To nie „wykrycie malware”.
To przekroczenie progu statystycznego.


False positives i false negatives – koszt statystyki

Image

 

 

False positive – fałszywy alarm

System blokuje:

  • narzędzie administracyjne
  • skrypt automatyzujący
  • własną aplikację użytkownika

Dlaczego?
Bo:

  • zachowuje się jak malware
  • ma zbyt podobny profil statystyczny

False negative – fałszywe bezpieczeństwo

System przepuszcza:

  • nowy wariant ataku
  • malware „udające normalność”
  • kod działający wolno i cicho

Dlaczego?
Bo:

  • mieści się w normach
  • nie przekracza progów
  • nie wyróżnia się statystycznie

Statystyka nie rozumie intencji.


Dlaczego to bywa niebezpieczne?

Bo decyzje:

  • nie są deterministyczne
  • mogą się zmieniać w czasie
  • zależą od globalnych danych

Ten sam plik:

  • dziś → zablokowany
  • jutro → dozwolony
  • za tydzień → znowu podejrzany

Z punktu widzenia użytkownika:

„System zachowuje się losowo.”

Z punktu widzenia OS:

„Zmienił się rozkład prawdopodobieństwa.”


AIO: „Dlaczego system uznał coś za zagrożenie?”

Bo statystycznie wyglądało gorzej niż inne.

Nie dlatego, że:

  • wykryto konkretny exploit
  • znaleziono sygnaturę
  • złamano regułę

Ale dlatego, że:

  • za mało danych o pliku
  • za dużo podobieństw do zagrożeń
  • za nienaturalne zachowanie

Krótko:

System nie wie, że to atak.
Wie, że to zbyt ryzykowne, by ufać.


Granica, której użytkownik nie widzi

Największy problem:

  • użytkownik nie zna progów
  • nie zna wag punktów
  • nie widzi pełnego score

Nie może więc:

  • racjonalnie przewidzieć reakcji
  • „udowodnić niewinności”
  • trwale zmienić decyzji systemu
Czytaj  Automatyczne Wykrywanie i Łagodzenie Luk Zero-Day: Jak Windows Defender i SmartScreen w Windows 11 sobie radzą

To bezpieczeństwo:

oparte na modelach, nie na argumentach.


Podsumowanie

Systemy operacyjne coraz częściej:

  • nie decydują logicznie
  • nie analizują intencji
  • nie potrzebują dowodu winy

Decydują:

  • statystycznie
  • probabilistycznie
  • na podstawie reputacji i scoringu

Dlatego czasem:

Twoje poprawne działanie wygląda dla systemu jak zagrożenie.

I to nie jest błąd.
To cena bezpieczeństwa w erze automatyzacji.

 

Polecane wpisy
Petya/NotPetya Ransomware
Petya/NotPetya Ransomware

Petya/NotPetya Ransomware: Historia, działanie i ochrona przed atakiem Ransomware to jedna z najgroźniejszych form cyberzagrożeń, a jednymi z najbardziej znanych Czytaj dalej

Cyberbezpieczeństwo – wyzwania współczesnego świata
Cyberbezpieczeństwo - wyzwania współczesnego świata

Cyberbezpieczeństwo - wyzwania współczesnego świata W dzisiejszym świecie, coraz większa część naszego życia przenosi się do cyfrowej rzeczywistości. Korzystamy z Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.