企业如何采取欺骗行为来超越网络黑客?

安全
几千年来,欺骗一直被用于战争,法律,体育,以在对手的思想中产生不确定性和混乱,这将延迟和操纵他们的努力,并将影响和误导他们的观念和决策过程。

1. 欺骗一直被用于战争行为:现在如何在网络安全行业中使用欺骗手段?

几千年来,欺骗一直被用于战争,法律,体育,以在对手的思想中产生不确定性和混乱,这将延迟和操纵他们的努力,并将影响和误导他们的观念和决策过程。

根据定义,军事欺骗“旨在阻止敌对行动,增加友好防御行动的成功率,或改善任何潜在的友好进攻行动的成功。

[[264474]]

”网络欺骗与此定义一致,并基于旨在混淆网络的计划,有意和受控制的行为。反过来,这会影响黑客犯错误,花更多时间区分真假,并使经济性不合需要,从而迫使黑客采取有利于防御者安全态势的行动。

网络欺骗通过创建出现作为生产资产的诱饵来实现,并且旨在吸引对手。这与欺骗诱饵或诱饵配对,显示为诱人的凭据,应用程序或数据,并将导致黑客参与欺骗环境。欺骗的使用有效地导致黑客通过网络,揭示动机,技术和意图,可用于收集对手情报,生成可操作的警报以及加速事件响应。

与物理战争一样,通过使用欺骗性技术,网络防御者可以误导和/或混淆黑客,从而增强他们的防御能力。欺骗,指导和引导对手远离关键资产的能力,使黑客无法实现其目标并揭示他如何能够通过网络。它还具有增加黑客成本的好处,因为他们现在必须从虚假中解读真实内容,并且经常不得不重新开始。

2. 欺骗与传统蜜罐有何不同?

蜜罐最初是为研究而设计的,并且在网络外部放置了诱饵以确定谁在进攻该组织。它不是为扩展而设计的,操作效率非常低。

商业欺骗技术专为网内威胁检测而设计,能够检测来自所有矢量和所有威胁。

为实现这一目标,欺骗必须通过3个主要障碍。首先,要有吸引力和可信; 第二,扩大覆盖所有面; 第三,易于操作。为了具有吸引力和可信度,欺骗必须与生产环境相同,运行相同的操作系统和服务。

早期的蜜罐技术被模仿,并且黑客不需要花费很长时间来弄清楚如何识别和避免它们。全面的欺骗技术平台支持可扩展性,涵盖从用户网络到云数据中心到独特的物联网或ICS部署的所有内容。能够在端点上植入诱饵以诱使黑客并将其重定向到欺骗环境中也很重要。蜜罐缺乏此功能。一个重要区别在于欺骗的准备,部署和操作。

机器学习现在可以在一小时内完全自动完成此过程,而蜜罐则需要在威胁发生后手动设置和重建。欺骗的直观性使得管理变得非常简单,而蜜罐则需要高技能资源。欺骗方法还提供自动分析,事件响应自动化,以及路径,网络设备更改时间失效重放的可见性工具。这些功能在蜜罐中根本不存在。

3. 欺骗技术如何使组织能够占据网络黑客的优势?

大多数传统的安全控制和技术旨在创建计算机系统的边界,并专注于试图阻止外围的非法访问尝试。这些“墙”不断受到自动化开发工具的威胁黑客将不断在计算机上进行侦察或进行网络钓鱼活动,直到他们发现漏洞无法渗透到未被发现的网络中。

不幸的是,在整个过程中,系统防御者通常会在此过程中对目标或动机了解甚少或根本没有学习。遗憾的是,立即转移的愿望也付出了代价。一个可能无意中使得保护计算机系统的任务变得更加困难,但是在每次不成功的威胁之后对手都会变得更强大。

欺骗技术通过准备组织来改变威胁的不对称性,无论网络威胁的类型如何,都能提供早期检测,收集起源,工具,技术和动机的信息,同时提供分析,从而赋予权力防御者采取果断行动,自动化响应,并建立主动防御。

该组织还将受益于高保真警报,这些警报具有可操作性和自动化功能,可用于了解,信息共享和响应事件。

4. 网络欺骗计划如何为风险管理增加价值?

拥有网络欺骗计划的价值是多方面的,可以增加IT资产风险管理和数字风险管理的价值:

  • 及早准确地检测绕过外围防御的威胁。这包括早期侦察,横向移动以及通常难以检测的凭证盗窃。
  • 洞察防御者的安全状态的可靠性以及黑客如何能够突破防御。这将更全面地了解您的网络的优势和劣势,并确定黑客最有可能尝试获取访问权限的区域。
  • 意识到可能受到威胁的风险和业务功能。正确规划,设计和实施欺骗活动可以识别以前未知和潜在易受威胁的资产,以及黑客可以利用的路径在环境中移动。
  • 欺骗,指导和引导对手远离关键资产的能力,否定犯罪者的目标并揭示他想如何通过网络。然后,可以应用这种在他们不知情的情况下误导和/或混淆黑客的能力,以加强整体防御能力。
  • 减少与使用物联网或云等新技术相关的增加的安全风险模型,这可能是竞争性业务产品和服务所需要的。
  • 收集对手情报,可以果断地应用以阻止,威胁搜捕和根除威胁。然后,组织可以设置欺骗和陷阱以降低返回风险。
  • 笔测试期间的证据或对内部人员和供应链相关的安全计划弹性或风险的持续漏洞评估。
  • 欺骗还有增加黑客成本的好处,因为他们现在必须从虚假中解读真实内容,并且经常不得不重新开始或完全放弃。增加复杂性可能是一种强大的威慑力。

5. 高级威胁被证明可以绕过外围防御,那么一旦违反组织,欺骗行为如何受益呢?

许多人会争辩说,网络战现在已经在网络中移动,并且没有现实的方法可以让黑客彻底离开。欺骗技术是为主动防御而构建的,可以及早准确地检测网络内黑客,并提供了解黑客所在位置所需的根本原因分析,工具,技术,方法和动机。

好处包括能够改变威胁的不对称性并迫使黑客在100%的时间内保持正确或显示他们的存在。

它为防御者提供了进攻策略,旨在及早准确地探测威胁,无论媒介或表面如何,以及快速阻止威胁和加强防御所需的对手情报。

欺骗技术的本质为组织提供了许多优势:它们被迫浪费时间和资源,并由防御者指导特定的行为模式。它还使对手揭示了自己的弱点和方法; 这创造了一个活跃的循环,防御者可以通过它来改善自己的防御。

6. 什么欺骗技术可以帮助我们更多地了解网络犯罪分子的活动?

与其他旨在简单阻止黑客的安全控制不同,欺骗技术提供了一种高度的交互欺骗环境,可以针对威胁情报以及有关工具,技术,目标以及威胁如何通过网络的信息来研究黑客的活动。凭证和应用程序欺骗还将提供有关企图盗窃和重用合法凭据的见解。与命令和控制安全通信的功能还将提供对多态或时间触发活动的宝贵见解,并将提高防御者根除威胁和防止其返回的能力。诱饵文档等高级功能对于了解黑客的目标和提供地理位置信息也很有用。

7. 您如何看待未来欺骗技术的发展?

鉴于其准确性和有效性,欺骗正成为安全堆栈中事实上的检测控制。许多组织专门为2019年的欺骗项目编制预算,预计这将继续推动采用的快速趋势。此外,根据报告,在未来两年内,欺骗技术市场估计将增长84%。

欺骗技术在过去几年中已经成熟,现在已经在全球范围内广泛应用于各种威胁面的网络,端点,应用和数据欺骗技术,包括数据中心,云,用户网络,远程办公室,物联网,ICS,POS和基础设施。我们的有影诱捕系统是全面的欺骗平台,可有助于收集对手情报,并通过本地集成自动化事件响应。

 

责任编辑:赵宁宁 来源: 数据机器人
相关推荐

2021-07-13 14:45:49

网络战略网络威胁安全技术

2014-08-12 11:21:32

2022-06-17 10:28:00

人工智能网络安全机器学习

2010-09-09 23:06:34

2021-06-02 10:06:40

网络隐私数据安全横幅

2019-10-11 16:55:42

2014-07-04 11:26:47

2009-11-10 14:12:20

2021-04-11 10:03:09

网络安全黑客信息安全

2010-06-12 17:33:31

2011-08-31 13:12:39

2022-08-31 16:58:05

网络安全数字化或或或信息安全

2011-03-14 10:19:43

2017-05-02 10:30:46

2014-04-22 09:47:36

2023-06-08 10:55:07

2022-09-01 12:45:55

代码

2013-09-17 09:08:07

ARP欺骗IP

2022-11-23 14:19:43

2011-05-20 13:25:31

点赞
收藏

51CTO技术栈公众号