Para garantizar una tasa más alta de reconocimiento de ataques, los actuales Intrusion Detection Systems combinan, por lo general, ambos enfoques. Estos sistemas híbridos se caracterizan por un sistema de gestión central que recibe las informaciones necesarias tanto desde el software basado en la red como desde el software basado en el host. Hay tres componentes básicos involucrados en el proceso de reconocimiento:
Monitoreo de datos
El monitor de datos tiene la tarea de recoger y hacer un primer filtro a los datos necesarios para filtrar intrusos. Se trata de la auditoría de datos anteriormente mencionada, que incluye archivos log de sistemas informáticas y aplicaciones de seguridad como, por ejemplo, la capacidad de la CPU, el número de conexiones de red activas o la cantidad de intentos de inicio de sesión. Además, en los sistemas híbridos de detección de intrusos, el monitor de datos también evalúa los datos de las conexiones TCP/IP, tales como direcciones de origen y destino y otras propiedades de los paquetes de datos enviados y recibidos, que obtiene gracias al sensor IDS basado en la red.
Análisis
El monitor de datos envía el flujo de datos recogidos y previamente filtrados al llamado analyzer (analizador). Este debe editar y evaluar la información obtenida en tiempo real, de lo contrario no sería posible evitar los ataques a tiempo. Por consiguiente, el proceso de análisis demanda mayores exigencias al hardware subyacente (CPU y memoria). Especialmente en redes empresariales muy grandes, la escalabilidad del IDS es uno de los procesos más complicados, aunque también es de las tareas más importantes para garantizar la funcionalidad del sistema de detención de ataques. Los métodos utilizados por el analizador para evaluar los datos son:
- En caso de usos indebidos del sistema (misuse detection), el analizador intenta detectar patrones de ataque conocidos, denominados firmas (signature), en los datos obtenidos. Estos se almacenan en una base de datos independiente que es actualizada periódicamente. Allí, cada entrada recibe, además, información sobre la gravedad del ataque. Ahora bien, la pequeña desventaja de este método es que mientras que los patrones de ataque conocidos pueden ser claramente identificados y evaluados, aquellos que no hayan sido incluidos en la base de datos serán imperceptibles para este mecanismo de detección.
- La detección de anomalías (anomaly detection) se basa en un principio diferente: este método de análisis supone que el acceso no autorizado causa un comportamiento anormal en el sistema y, por lo tanto, se diferencia de los valores previamente establecidos. Así, el analizador se puede configurar de tal manera que encienda una alarma cuando la capacidad de la CPU o el tráfico a la página web sobrepase un cierto número (enfoque estático). Como alternativa, este también puede incluir la secuencia temporal de los eventos en la evaluación (enfoque lógico). La detección de anomalías puede ayudar a detectar ataques nuevos y desconocidos, sin embargo, este activo método de reconocimiento también alerta en caso de que el sistema se encuentre en un estado inusual que no haya sido generado por un intruso.
Informe de resultados
En la etapa final, el Intrusion Detection System informa al administrador de la red si encontró un ataque o un comportamiento sospechoso del sistema. Dependiendo del potencial de riesgo, existen diferentes posibilidades de notificarlo. Así, por ejemplo, un sistema que necesita defenderse enviaría
- un correo electrónico que explique la naturaleza del ataque,
- una alarma local como una ventana emergente que active la consola de seguridad,
- o un mensaje de alerta a un dispositivo móvil.
El grado de riesgo obtenido en la detección de anomalías se deriva del grado de desviación del valor estándar, mientras que el procedimiento de identificación de usos indebidos en el sistema, como se mencionó anteriormente, obtiene un nivel de clasificación dentro de la base de datos de patrones.