Технология за измама: капани за хакери.

Технология за измама: капани за хакери.

29.12.2023 Author: superUser1

Технология за измама: капани за хакери.


     Ако преди няколко десетилетия класическият антивирус беше достатъчен за осигуряване на киберсигурност, сега се използват не само мрежови защити и базирани на хост защити, но и редица други системи, които помагат да се идентифицират нападателите.

     Эти системы включают в себя новые решения класса DDP (Distributed Deception Platform), целью которых является создание ложной инфраструктуры, с которой будет взаимодействовать хакер. Задачей платформы DDP является не только создание распределенной инфраструктуры ложных целей для отвлечения внимания злоумышленника, но и подача сигнала сотруднику службы информационной безопасности о проникновении за периметр и начале вредоносной активности.

     Когато системата се разгърне, се създават примамки, които ще съдържат фалшиви акаунти с администраторски права в различни системи и услуги, от активна директория (реклама) до браузъри. Също така е възможно да се персонализират капани, които ще имитират информационни системи, където се предполага, че се обработват чувствителни данни. Това ще помогне да дезориентирате нападателя и да идентифицирате действията му, когато се опитва да използва фалшиви активи, за да развие атака.

     Целта на поставянето на капани е да привлече вниманието на атакуващия, да го отклони от реалните ресурси на предприятието и да го държи зает за известно време, докато събира информация за местоположението на атакуващия, инструментите и методите на атака – с други думи, всичко необходимо за откриване и спиране на пропусната атака. Капаните варират по сложност от симулиране на прости мрежови услуги, като например малки и средни предприятия(МСП), ПРСР, ССХ, хттп (с), Мскл и други, до симулиране на устройства като ключове, банкомати, ПОС терминали, устройства за интернет на нещата (Интернет на нещата), медицинско оборудване и СКАДА системи. А броят на капаните, поставени в корпоративна мрежа, може да достигне няколко хиляди. По този начин атакуващият неизбежно ще се сблъска с капани, когато проучва мрежата или следва примамки. Примамките или галета са фалшиви данни, поставени на реални мрежови устройства, като например идентификационни данни за ПРСР в Мениджъра на идентификационните данни на Уиндоус, идентификационни данни в командната история, идентификационни данни за уеб приложения в Бисквитки и т.н. Друг пример би бил неверни набори от данни, като например.

     Трябва да се отбележи, че този клас защити е предназначен да бъде последната линия на защита за предприятията, когато атакуващият е получил достъп до ресурсите на предприятието чрез преодоляване на всички ешелони на отбраната.

Изтеглете файла, ако искате да научите повече.

изтеглете спецификация/svg>

Други публикации

Дървени Въглища Част 3
06.11.2024

Дървени Въглища Част 3

Дървени Въглища Част 3. Основни играчи на пазара на дървени въглища и техните...

Прочетете още
Дървени Въглища Част 2
17.10.2024

Дървени Въглища Част 2

Дървени Въглища Част 2.      Използването на дървени въглища все още е...

Прочетете още
Въглен част 1
25.09.2024

Въглен част 1

Въглен част 1.      Дървените въглища са продукт на изгаряне на различни...

Прочетете още
Въглища-водно гориво от кафяви въглища
09.09.2024

Въглища-водно гориво от кафяви въглища

Въглища-водно гориво от кафяви въглища.      През последното десетилетие...

Прочетете още