Технология за измама: капани за хакери.

Технология за измама: капани за хакери.

29.12.2023 Author: superUser1

Технология за измама: капани за хакери.


     Ако преди няколко десетилетия класическият антивирус беше достатъчен за осигуряване на киберсигурност, сега се използват не само мрежови защити и базирани на хост защити, но и редица други системи, които помагат да се идентифицират нападателите.

     Эти системы включают в себя новые решения класса DDP (Distributed Deception Platform), целью которых является создание ложной инфраструктуры, с которой будет взаимодействовать хакер. Задачей платформы DDP является не только создание распределенной инфраструктуры ложных целей для отвлечения внимания злоумышленника, но и подача сигнала сотруднику службы информационной безопасности о проникновении за периметр и начале вредоносной активности.

     Когато системата се разгърне, се създават примамки, които ще съдържат фалшиви акаунти с администраторски права в различни системи и услуги, от активна директория (реклама) до браузъри. Също така е възможно да се персонализират капани, които ще имитират информационни системи, където се предполага, че се обработват чувствителни данни. Това ще помогне да дезориентирате нападателя и да идентифицирате действията му, когато се опитва да използва фалшиви активи, за да развие атака.

     Целта на поставянето на капани е да привлече вниманието на атакуващия, да го отклони от реалните ресурси на предприятието и да го държи зает за известно време, докато събира информация за местоположението на атакуващия, инструментите и методите на атака – с други думи, всичко необходимо за откриване и спиране на пропусната атака. Капаните варират по сложност от симулиране на прости мрежови услуги, като например малки и средни предприятия(МСП), ПРСР, ССХ, хттп (с), Мскл и други, до симулиране на устройства като ключове, банкомати, ПОС терминали, устройства за интернет на нещата (Интернет на нещата), медицинско оборудване и СКАДА системи. А броят на капаните, поставени в корпоративна мрежа, може да достигне няколко хиляди. По този начин атакуващият неизбежно ще се сблъска с капани, когато проучва мрежата или следва примамки. Примамките или галета са фалшиви данни, поставени на реални мрежови устройства, като например идентификационни данни за ПРСР в Мениджъра на идентификационните данни на Уиндоус, идентификационни данни в командната история, идентификационни данни за уеб приложения в Бисквитки и т.н. Друг пример би бил неверни набори от данни, като например.

     Трябва да се отбележи, че този клас защити е предназначен да бъде последната линия на защита за предприятията, когато атакуващият е получил достъп до ресурсите на предприятието чрез преодоляване на всички ешелони на отбраната.

Изтеглете файла, ако искате да научите повече.

изтеглете спецификация/svg>

Други публикации

Износ от Украйна.  Анализ на износа на стоки, превозвани с железопътен транспорт през сухопътни прелези през 2023 г.
16.04.2024

Износ от Украйна. Анализ на износа на стоки, превозвани с железопътен транспорт през сухопътни прелези през 2023 г.

Износ от Украйна.  Анализ на износа на стоки, превозвани с железопътен...

Прочетете още
Износ от Азербайджан. Анализ на износа на стоки.
11.03.2024

Износ от Азербайджан. Анализ на износа на стоки.

Износ от Азербайджан. Анализ на износа на стоки.      Икономиката на...

Прочетете още
Въгледобивната промишленост на Узбекистан.
12.02.2024

Въгледобивната промишленост на Узбекистан.

Въгледобивната промишленост на Узбекистан.      Въгледобивната...

Прочетете още
ПОЛИТИКИ И ПРОЦЕДУРИ СРЕЩУ ИЗПРАНЕТО НА ПАРИ
24.01.2024

ПОЛИТИКИ И ПРОЦЕДУРИ СРЕЩУ ИЗПРАНЕТО НА ПАРИ

ПОЛИТИКИ И ПРОЦЕДУРИ СРЕЩУ ИЗПРАНЕТО НА ПАРИ Темпери Лоджистикс ЕООД...

Прочетете още