企业如何采取欺骗行为来超越网络攻击者

栏目: 编程工具 · 发布时间: 5年前

内容简介:几千年来,欺骗一直被用于战争,法律,体育和赌博,以在对手的思想中产生不确定性和混乱,这将延迟和操纵他们的努力,并将影响和误导他们的观念和决策过程。根据定义,军事欺骗“旨在阻止敌对行动,增加友好防御行动的成功率,或改善任何潜在的友好进攻行动的成功。

1. 欺骗一直被用于战争行为:现在如何在网络安全行业中使用欺骗手段?

几千年来,欺骗一直被用于战争,法律,体育和赌博,以在对手的思想中产生不确定性和混乱,这将延迟和操纵他们的努力,并将影响和误导他们的观念和决策过程。

根据定义,军事欺骗“旨在阻止敌对行动,增加友好防御行动的成功率,或改善任何潜在的友好进攻行动的成功。

企业如何采取欺骗行为来超越网络攻击者

”网络欺骗与此定义一致,并基于旨在混淆网络的计划,有意和受控制的行为。反过来,这会影响攻击者犯错误,花更多时间区分真假,并使攻击的经济性不合需要,从而迫使攻击者采取有利于防御者安全态势的行动。

网络欺骗通过创建出现作为生产资产的诱饵来实现,并且旨在吸引对手。这与欺骗诱饵或诱饵配对,显示为诱人的凭据,应用程序或数据,并将导致攻击者参与欺骗环境。欺骗的使用有效地导致攻击者通过网络,揭示动机,技术和意图,可用于收集对手情报,生成可操作的警报以及加速事件响应。

与物理战争一样,通过使用欺骗性技术,网络防御者可以误导和/或混淆攻击者,从而增强他们的防御能力。欺骗,指导和引导对手远离关键资产的能力,使攻击者无法实现其目标并揭示他如何能够通过网络。它还具有增加攻击者成本的好处,因为他们现在必须从虚假中解读真实内容,并且经常不得不重新开始攻击。

2. 欺骗与传统蜜罐有何不同?

蜜罐最初是为研究而设计的,并且在网络外部放置了诱饵以确定谁在攻击该组织。它不是为扩展而设计的,操作效率非常低。

商业欺骗技术专为网内威胁检测而设计,能够检测来自所有矢量和所有攻击面的威胁。

为实现这一目标,欺骗必须通过3个主要障碍。首先,要有吸引力和可信; 第二,扩大覆盖所有攻击面; 第三,易于操作。为了具有吸引力和可信度,欺骗必须与生产环境相同,运行相同的操作系统和服务。

早期的蜜罐技术被模仿,并且攻击者不需要花费很长时间来弄清楚如何识别和避免它们。全面的欺骗技术平台支持几乎无限的可扩展性,涵盖从用户网络到云数据中心到独特的物联网或ICS部署的所有内容。能够在端点上植入诱饵以诱使攻击者并将其重定向到欺骗环境中也很重要。蜜罐缺乏此功能。最后一个重要区别在于欺骗的准备,部署和操作。

机器学习现在可以在一小时内完全自动完成此过程,而蜜罐则需要在攻击后手动设置和重建。欺骗的直观性使得管理变得非常简单,而蜜罐则需要高技能资源。最新的欺骗方法还提供自动攻击分析,事件响应自动化,以及攻击路径,网络设备更改和攻击时间失效重放的可见性工具。这些功能在蜜罐中根本不存在。

3. 欺骗技术如何使组织能够占据网络攻击者的优势?

大多数传统的安全控制和技术旨在创建计算机系统的边界,并专注于试图阻止外围的非法访问尝试。这些“墙”不断受到自动化开发 工具 的攻击,攻击者将不断在计算机上进行侦察或进行网络钓鱼活动,直到他们发现漏洞无法渗透到未被发现的网络中。

不幸的是,在整个停止攻击的过程中,系统防御者通常会在此过程中对入侵者的目标或动机了解甚少或根本没有学习。遗憾的是,立即转移攻击的愿望也付出了代价。一个可能无意中使得保护计算机系统的任务变得更加困难,但是在每次不成功的攻击之后对手都会变得更强大。

欺骗技术通过准备组织来改变攻击的不对称性,无论网络攻击的类型如何,无论攻击面如何都能提供早期检测,收集有关攻击起源,工具,技术和动机的信息,同时提供攻击分析,从而赋予权力防御者采取果断行动,自动化响应,并建立主动防御。

该组织还将受益于高保真警报,这些警报具有可操作性和自动化功能,可用于了解攻击,信息共享和响应事件。

4. 网络欺骗计划如何为风险管理增加价值?

拥有网络欺骗计划的价值是多方面的,可以增加IT资产风险管理和数字风险管理的价值:

  • 及早准确地检测绕过外围防御的威胁。这包括早期侦察,横向移动以及通常难以检测的凭证盗窃。
  • 洞察防御者的安全状态的可靠性以及攻击者如何能够突破防御。这将更全面地了解您的网络的优势和劣势,并确定攻击者最有可能尝试获取访问权限的区域。
  • 意识到可能受到攻击的风险和业务功能。正确规划,设计和实施欺骗活动可以识别以前未知和潜在易受攻击的资产,以及攻击者可以利用的路径在环境中移动。
  • 欺骗,指导和引导对手远离关键资产的能力,否定犯罪者的目标并揭示他想如何通过网络。然后,可以应用这种在他们不知情的情况下误导和/或混淆攻击者的能力,以加强整体防御能力。
  • 减少与使用物联网或云等新技术相关的增加的安全风险模型,这可能是竞争性业务产品和服务所需要的。
  • 收集对手情报,可以果断地应用以阻止攻击,威胁搜捕和根除威胁。然后,组织可以设置欺骗和陷阱以降低返回风险。
  • 笔测试期间的证据或对内部人员和供应链相关的安全计划弹性或风险的持续漏洞评估。
  • 欺骗还有增加攻击者成本的好处,因为他们现在必须从虚假中解读真实内容,并且经常不得不重新开始攻击或完全放弃攻击。增加攻击的复杂性可能是一种强大的威慑力,并导致成为攻击主要目标的可能性降低。

5. 高级威胁被证明可以绕过外围防御,那么一旦违反组织,欺骗行为如何受益呢?

许多人会争辩说,网络战现在已经在网络中移动,并且没有现实的方法可以让攻击者彻底离开。欺骗技术是为主动防御而构建的,可以及早准确地检测网络内攻击者,并提供了解攻击者所在位置所需的根本原因分析,工具,技术,方法和动机。

好处包括能够改变攻击的不对称性并迫使攻击者在100%的时间内保持正确或显示他们的存在。

它为防御者提供了进攻策略,旨在及早准确地探测威胁,无论攻击媒介或表面如何,以及快速阻止攻击和加强防御所需的对手情报。

欺骗技术的本质为组织提供了许多优势:它们被迫浪费时间和资源,并由防御者指导特定的行为模式。它还使对手揭示了自己的弱点和方法; 这创造了一个活跃的循环,防御者可以通过它来改善自己的防御。

6. 什么欺骗技术可以帮助我们更多地了解网络犯罪分子的活动?

与其他旨在简单阻止攻击的安全控制不同,欺骗技术提供了一种高度的交互欺骗环境,可以针对威胁情报以及有关工具,技术,目标以及威胁如何通过网络的信息来研究攻击者的活动。凭证和应用程序欺骗还将提供有关企图盗窃和重用合法凭据的见解。与命令和控制安全通信的功能还将提供对多态或时间触发活动的宝贵见解,并将提高防御者根除威胁和防止其返回的能力。诱饵文档等高级功能对于了解攻击者的目标和提供地理位置信息也很有用。

7. 您如何看待未来欺骗技术的发展?

鉴于其准确性和有效性,欺骗正成为安全堆栈中事实上的检测控制。许多组织专门为2019年的欺骗项目编制预算,预计这将继续推动采用的快速趋势。此外,根据报告,在未来两年内,欺骗技术市场估计将增长84%。

欺骗技术在过去几年中已经成熟,现在已经在全球范围内广泛应用于各种攻击面的网络,端点,应用和数据欺骗技术,包括数据中心,云,用户网络,远程办公室,物联网,ICS,POS和基础设施。我们的有影攻击诱捕系统是全面的欺骗平台,可有助于收集对手情报,并通过本地集成自动化事件响应。


以上所述就是小编给大家介绍的《企业如何采取欺骗行为来超越网络攻击者》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

另一个地球

另一个地球

[美]马克·格雷厄姆、威廉·H·达顿 / 胡泳、徐嫩羽 / 电子工业出版社 / 2015-10-1 / 78

互联网在日常工作和生活中扮演日益重要的角色,互联网将如何重塑社会?本书通过汇集有关互联网文化、经济、政治角色等问题的研究成果,提供了特定社会制度背景下解决这一问题的根本办法。 关于互联网的研究是蓬勃发展的崭新领域,牛津大学互联网研究院(OII)作为创新型的跨学科学院,自成立起就专注于互联网研究。牛津大学互联网研究院关于互联网+社会的系列讲座在一定程度上塑造了互联网+社会。本书内容基于不同学科......一起来看看 《另一个地球》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具