ТЕХНОЛОГІЯ ОБМАНУ: пастки для хакерів.

ТЕХНОЛОГІЯ ОБМАНУ: пастки для хакерів.

29.12.2023 Author: superUser1

ТЕХНОЛОГІЯ ОБМАНУ: пастки для хакерів.


     Якщо кілька десятиліть тому класичного антивірусу було достатньо для забезпечення кібербезпеки, то сьогодні використовуються не лише засоби захисту на основі мережі та хосту, а й низка інших систем, які допомагають ідентифікувати зловмисників.

     До складу цих систем входять нові рішення класу DDP (Distributed Deception Platform), метою яких є створення фальшивої інфраструктури, з якою буде взаємодіяти хакер. Завдання платформи DDP полягає не тільки у створенні розподіленої інфраструктури фальшивих цілей для відволікання уваги зловмисника, але й у сигналі співробітника інформаційної безпеки про проникнення периметра та початок шкідливої ​​діяльності.

     Коли система розгортається, створюються приманки, які міститимуть підроблені облікові записи з правами адміністратора в різних системах і службах, від Active Directory (AD) до браузерів. Також можна налаштувати пастки, які будуть імітувати інформаційні системи, де нібито обробляються конфіденційні дані. Це допоможе дезорієнтувати зловмисника та визначити його дії, коли він намагається використати фальшиві засоби для розвитку атаки.

     Мета розміщення пасток — привернути увагу зловмисника, відвернути його від реальних ресурсів підприємства і затримати його на деякий час, одночасно збираючи інформацію про місцезнаходження зловмисника, інструменти та методи атаки — іншими словами, все необхідне для виявлення та зупинки пропущена атака. Складність пасток варіюється від імітації простих мережевих служб, таких як SMB, RDP, SSH, HTTP(S), MySQL та інших, до імітації пристроїв, таких як комутатори, банкомати, POS-термінали, пристрої Інтернету речей (IoT), медичне обладнання та SCADA системи. А кількість пасток, розміщених у корпоративній мережі, може досягати кількох тисяч. Таким чином, зловмисник неминуче зіткнеться з пастками під час розвідки мережі або слідування за приманками. Приманки, або навігаційні крихти, — це фальшиві дані, розміщені на реальних мережевих пристроях, наприклад облікові дані RDP у диспетчері облікових даних Windows, облікові дані SSH в історії команд, облікові дані веб-додатків у файлах cookie тощо. Іншим прикладом можуть бути фальшиві набори даних, такі як конфіденційні документи, бази даних, які можуть зацікавити зловмисників. Методи обману зловмисників найбільш ефективні на ранніх стадіях атаки, коли зловмисники збирають дані інфраструктури, аналізують їх і використовують для горизонтального переміщення по мережі. Водночас використання методів обману потенційно можливе на всіх етапах атаки за допомогою моделі Cyber ​​Kill Chain. Фальшивий рівень інфраструктури, створений за допомогою пасток і приманок, дозволяє використовувати тактику зловмисників проти них.

     Слід зазначити, що цей клас захисту призначений для останньої лінії захисту для підприємств, коли зловмисник отримав доступ до ресурсів підприємства, подолавши всі ешелони захисту.

Завантажте файл, якщо хочете дізнатися більше.

завантажити специфікацію/svg>

Інші публікації

ПОЛІТИКА БІЗНЕС-ЕТИКИ 2024
01.05.2024

ПОЛІТИКА БІЗНЕС-ЕТИКИ 2024

ПОЛІТИКА БІЗНЕС-ЕТИКИ Temperi Logistics Ltd. Метою цього документу є...

Читати далі
Експорт з України.  Аналіз експорту товарів, що перевозяться залізничним транспортом через наземні переходи у 2023 році.
16.04.2024

Експорт з України. Аналіз експорту товарів, що перевозяться залізничним транспортом через наземні переходи у 2023 році.

Експорт з України.  Аналіз експорту товарів, що перевозяться залізничним...

Читати далі
Експорт з Азербайджану. Аналіз експорту товарів.
11.03.2024

Експорт з Азербайджану. Аналіз експорту товарів.

Експорт з Азербайджану. Аналіз експорту товарів.      Економіка...

Читати далі
Вугільна промисловість Узбекистану.
12.02.2024

Вугільна промисловість Узбекистану.

Вугільна промисловість Узбекистану.      Вугільна промисловість є...

Читати далі