Технология за измама: капани за хакери.
Ако преди няколко десетилетия класическият антивирус беше достатъчен за осигуряване на киберсигурност, сега се използват не само мрежови защити и базирани на хост защити, но и редица други системи, които помагат да се идентифицират нападателите.
Эти системы включают в себя новые решения класса DDP (Distributed Deception Platform), целью которых является создание ложной инфраструктуры, с которой будет взаимодействовать хакер. Задачей платформы DDP является не только создание распределенной инфраструктуры ложных целей для отвлечения внимания злоумышленника, но и подача сигнала сотруднику службы информационной безопасности о проникновении за периметр и начале вредоносной активности.
Когато системата се разгърне, се създават примамки, които ще съдържат фалшиви акаунти с администраторски права в различни системи и услуги, от активна директория (реклама) до браузъри. Също така е възможно да се персонализират капани, които ще имитират информационни системи, където се предполага, че се обработват чувствителни данни. Това ще помогне да дезориентирате нападателя и да идентифицирате действията му, когато се опитва да използва фалшиви активи, за да развие атака.
Целта на поставянето на капани е да привлече вниманието на атакуващия, да го отклони от реалните ресурси на предприятието и да го държи зает за известно време, докато събира информация за местоположението на атакуващия, инструментите и методите на атака – с други думи, всичко необходимо за откриване и спиране на пропусната атака. Капаните варират по сложност от симулиране на прости мрежови услуги, като например малки и средни предприятия(МСП), ПРСР, ССХ, хттп (с), Мскл и други, до симулиране на устройства като ключове, банкомати, ПОС терминали, устройства за интернет на нещата (Интернет на нещата), медицинско оборудване и СКАДА системи. А броят на капаните, поставени в корпоративна мрежа, може да достигне няколко хиляди. По този начин атакуващият неизбежно ще се сблъска с капани, когато проучва мрежата или следва примамки. Примамките или галета са фалшиви данни, поставени на реални мрежови устройства, като например идентификационни данни за ПРСР в Мениджъра на идентификационните данни на Уиндоус, идентификационни данни в командната история, идентификационни данни за уеб приложения в Бисквитки и т.н. Друг пример би бил неверни набори от данни, като например.
Трябва да се отбележи, че този клас защити е предназначен да бъде последната линия на защита за предприятията, когато атакуващият е получил достъп до ресурсите на предприятието чрез преодоляване на всички ешелони на отбраната.