百人牛牛游戏规则
首页 > 信息安全 > 正文

企业如何采取欺骗行为来超越网络攻击者

2019-05-08 11:35:39  来源:数据机器人

摘要:几千年来,欺骗一直被用于战争,法律,体育和赌博,以在对手的思想中产生不确定性和混乱,这将延迟和操纵他们的努力,并将影响和误导他们的观念和决策过程。
关键词: 网络攻击
  1. 欺骗一直被用于战争行为:现在如何在网络安全行业中使用欺骗手段?
 
  几千年来,欺骗一直被用于战争,法律,体育和赌博,以在对手的思想中产生不确定性和混乱,这将延迟和操纵他们的努力,并将影响和误导他们的观念和决策过程。
 
  根据定义,军事欺骗“旨在阻止敌对行动,增加友好防御行动的成功率,或改善任何潜在的友好进攻行动的成功。
 
  ”网络欺骗与此定义一致,并基于旨在混淆网络的计划,有意和受控制的行为。反过来,这会影响攻击者犯错误,花更多时间区分真假,并使攻击的经济性不合需要,从而迫使攻击者采取有利于防御者安全态势的行动。
 
  网络欺骗通过创建出现作为生产资产的诱饵来实现,并且旨在吸引对手。这与欺骗诱饵或诱饵配对,显示为诱人的凭据,应用程序或数据,并将导致攻击者参与欺骗环境。欺骗的使用?#34892;?#22320;导致攻击者通过网络,揭示动机,技术和意图,可用于收集对手情报,生成可操作的警报以及加速事件响应。
 
  与物理战争一样,通过使用欺骗性技术,网络防御者可以误导和/或混淆攻击者,从而增强他们的防御能力。欺骗,指导和引导对手远离关键资产的能力,使攻击者无法实现其目标并揭示他如何能够通过网络。它还具?#24615;?#21152;攻击者成本的好处,因为他们现在必须?#26377;?#20551;中解读真实内容,并且经常不得不重新开始攻击。
 
  2. 欺骗与传统蜜罐有何不同?
 
  蜜罐最初是为研究而设计的,并且在网络外部放置了诱饵以确定谁在攻击该组织。它不是为扩展而设计的,操作效率非常低。
 
  商业欺骗技术专为网内威胁检测而设计,能够检测来自所有矢量和所有攻击面的威胁。
 
  为实现这一目标,欺骗必须通过3个主要障碍。首先,要有吸引力和可信; 第二,扩大覆盖所有攻击面; 第三,易于操作。为了具有吸引力和可信度,欺骗必须与生产环境相同,运行相同的操作系统和服务。
 
  早期的蜜罐技术被模仿,并且攻击者不需要花费很长时间来弄清楚如何识别和避免它们。全面的欺骗技术?#25945;?#25903;持几乎无限的可扩展性,涵盖从用户网络到云数据?#34892;?#21040;独特的物联网或ICS部署的所有内容。能够在端点上植入诱饵以诱使攻击者并将其重定向到欺骗环境中也很重要。蜜罐缺乏此功能。最后一个重要区别在于欺骗的准备,部署和操作。
 
  机器学习现在可以在一小时内完全自动完成此过程,而蜜罐则需要在攻击后手动设置和重建。欺骗的直观性使得管理变得非常简单,而蜜罐则需要高技能资?#30784;?#26368;新的欺骗方法还提供自动攻击分析,事件响应自动化,以及攻击路径,网络设备更改和攻击时间失效重放的可见性工具。这些功能在蜜罐中根本不存在。
 
  3. 欺骗技术如何使组织能够占据网络攻击者的优势?
 
  大多数传统的安全控制和技术旨在创建计算机系统的边界,并专注于试图阻止外围的非法访问尝试。这些“墙”不断受到自动化开发工具的攻击,攻击者将不断在计算机上进行侦察或进行网络钓鱼活动,直到他们发现漏洞无法渗透到未被发现的网络中。
 
  不?#19994;?#26159;,在整个停止攻击的过程中,系统防御者通常会在此过程中对入侵者的目标或动机了解甚少或根本没有学习。遗憾的是,立即转移攻击的愿望也付出了代价。一个可能无意中使得保护计算机系统的任务变得更加困难,但是在每次不成功的攻击之后对手都会变得更强大。
 
  欺骗技术通过准备组织来改变攻击的不对称性,无论网络攻击的类型如何,无论攻击面如何都能提供早期检测,收集有关攻击起源,工具,技术和动机的信息,同时提供攻击分析,从而赋予权力防御者采取果断行动,自动化响应,并建立主动防御。
 
  该组织还将受益于高保真警报,这些警报具有可操作性和自动化功能,可用于了解攻击,信息共享和响应事件。
 
  4. 网络欺骗计划如何为风险管理增加价值?
 
  拥有网络欺骗计划的价值是多方面的,可以增加IT资产风险管理和数字风险管理的价值:
 
  及早准确地检测绕过外围防御的威胁。这包括早期侦察,横向移动以及通常难以检测的凭证盗窃。
 
  洞察防御者的安全状态的可靠性以及攻击者如何能够突破防御。这将更全面地了解您的网络的优势和劣势,并确定攻击者最有可能尝试获取访问权限的区域。
 
  意识到可能受到攻击的风险和业务功能。正确规划,设计和实施欺骗活动可以识别以前未知和潜在易受攻击的资产,以及攻击者可以利用的路径在环境中移动。
 
  欺骗,指导和引导对手远离关键资产的能力,否定犯罪者的目标并揭示他想如何通过网络。然后,可以应用这种在他们不知情的情况下误导和/或混淆攻击者的能力,以加强整体防御能力。
 
  减少与使用物联网或云等新技术相关的增加的安全风险模型,这可能是竞争性业务产品和服务所需要的。
 
  收集对手情报,可以果?#31995;?#24212;用以阻止攻击,威胁搜捕和根除威胁。然后,组织可以设置欺骗和陷阱?#36234;?#20302;返回风险。
 
  笔测?#20113;?#38388;的证据或对内部人员和供应链相关的安全计划弹性或风险的?#20013;?#28431;洞评估。
 
  欺骗还?#24615;?#21152;攻击者成本的好处,因为他们现在必须?#26377;?#20551;中解读真实内容,并且经常不得不重新开始攻击或完全放弃攻击。增加攻击的复杂性可能是一?#26234;?#22823;的威慑力,并导致成为攻击主要目标的可能?#36234;?#20302;。
 
  5. 高级威胁被证明可以绕过外围防御,那么一旦违反组织,欺骗行为如何受益呢?
 
  许多人会争辩说,网络战现在已经在网络中移动,并且没有现实的方法可以让攻击者彻底离开。欺骗技术是为主动防御而构建的,可以及早准确地检测网络内攻击者,并提供了解攻击者所在位置所需的根本原因分析,工具,技术,方法和动机。
 
  好处包括能够改变攻击的不对称性并迫使攻击者在100%的时间内保持正确或显示他们的存在。
 
  它为防御者提供了进攻策略,旨在及早准确地?#35762;?#23041;胁,无论攻击媒介或表面如何,以及快速阻止攻击和加强防御所需的对手情报。
 
  欺骗技术的本质为组织提供了许多优势:它们被迫浪费时间和资源,并由防御者指导特定的行为模式。它还使对手揭示了自己的弱点和方法; 这创造了一个活跃的循环,防御者可以通过它来改善自己的防御。
 
  6. 什么欺骗技术可以帮助我们更多地了解网络犯罪分子的活动?
 
  与其他旨在简单阻止攻击的安全控制不同,欺骗技术提供了一?#25351;?#24230;的交互欺骗环境,可以针对威胁情报以及有关工具,技术,目标以及威胁如何通过网络的信息来研究攻击者的活动。凭证和应用程序欺骗还将提供有关企图盗窃和重用合法凭据的见解。与命令和控制安全通信的功能还将提供对多态或时间触发活动的宝贵见解,并将提高防御者根除威胁和防止其返回的能力。诱饵文档等高级功能对于了解攻击者的目标和提供地理位置信息也很有用。
 
  7. 您如何?#21019;?#26410;来欺骗技术的发展?
 
  鉴于其准确性和?#34892;?#24615;,欺骗正成为安全堆栈中事实上的检测控制。许多组织专门为2019年的欺骗项目编制预算,预计这将继续推动采用的快速趋势。此外,根据报告,在未来两年内,欺骗技术市场估计将增长84%。
 
  欺骗技术在过去几年中已经成熟,现在已经在全球?#27573;?#20869;广泛应用于各种攻击面的网络,端点,应用和数据欺骗技术,包括数据?#34892;模?#20113;,用户网络,远程办公室,物联网,ICS,POS和基础设施。我们的有影攻击诱捕系统是全面的欺骗?#25945;ǎ?#21487;有助于收集对手情报,并通过本地集成自动化事件响应。

第二十八届CIO班招生
法国布雷斯特商学院MBA班招生
法国布雷斯特商学院硕士班招生
法国布雷斯特商学院DBA班招生
责编:kongwen
百人牛牛游戏规则 恩波利vs佛罗伦萨 爱你一万年走势图 守财奴全文 时时彩直播现场开奖 好感医生官网 0809利物浦vs埃弗顿 厄齐尔皇家社会 传奇手游排行榜前十名 好感医生怎么玩 皇家马德里对马德里竞技