搜索
搜索

关于

/
/
利用欺骗技术赢得网络安全主动权
全部分类

利用欺骗技术赢得网络安全主动权

  • 分类:公司新闻
  • 作者:
  • 来源:
  • 发布时间:2020-03-10 12:57
  • 访问量:

【概要描述】

利用欺骗技术赢得网络安全主动权

【概要描述】

  • 分类:公司新闻
  • 作者:
  • 来源:
  • 发布时间:2020-03-10 12:57
  • 访问量:
详情
 
2020年1月初,伊朗高官苏莱曼尼被美军猎杀引发国际社会广泛关注。对美国而言,此次猎杀成功的原因是综合了眼线的精准情报、高科技MQ-9无人机打击等优势,但其中最为重要的是将苏莱曼尼诱骗到伊拉克,实施后续的监控和暗杀活动,以避免国家之间的大规模正面冲突。这种诱敌深入的方法不仅在战争中发挥巨大作用,在网络对抗中也能发挥出超乎想象的影响力。
 
欺骗(Deception)技术是网络安全主动防御中的重要支撑,源于蜜罐技术,针对传统蜜罐中低交互蜜罐发现的攻击信息有限,且容易被攻击者识别;对于高交互蜜罐成本高、难以配置、部署和维护困难等问题,可利用动态可变的诱饵、交互欺骗等技术实现更好的主动防御。
 
2019年下半年,Wellington Research发布了网络欺骗系统市场细分报告(Cyber Deception Systems Market Segment Report),Attivo Networks、Illusive Networks、Acalvio Technologies三家公司位居市场前三。上述三家公司之所以能成为佼佼者,是因为他们都充分考虑了以下四个关键点:
 
 
NO.1
 
丰富的诱饵
 
部署不同类型、可定制的诱饵,并可根据欺骗场景动态改变诱饵,以规避静态诱饵容易被攻击者识别的问题。包括伪造的数据、服务凭证等凭证诱饵;文件传输协议FTP、远程桌面协议RDP和SSH等协议型诱饵;伪造的网络、局域网和子网等诱饵;虚假服务器、路由器、PC机等目标诱饵。
 
 
NO.2
 
动态欺骗
 
使用少量的高交互系统为大量丰富的诱饵做支撑,根据所触发的诱饵动态修改响应,以最小的代价捕获最大价值信息。比如,攻击者踩到一个诱饵想要获得shell访问权限,则该诱饵将会被一个高交互系统动态替换,与攻击者进行交互,以此获得攻击情报信息。
 
 
NO.3
 
易于部署和维护
 
诱饵存在于网络的每个部分,包括在文件、邮件、凭证、数据库和路由器等方方面面。当需要大规模部署诱饵时,诱饵的自动化部署与维护就是必须考虑的问题。自动化的创建诱饵不仅可以降低成本提高效率,而且当发生某一类攻击时,可以快速自动部署特定诱饵,增大捕获攻击者的概率,提高主动防御效能。
 
 
NO.4
 
联合安全分析
 
结合系统内部与其他系统发现的攻击信息,关联SIEM(安全信息事件管理)、EDR(终端检测与响应)和PIM(特权身份管理)等相关数据,分析攻击者的访问点和路径,发现攻击者来源、攻击手段等信息。通过关联IDS入侵检测报警、防火墙报警和漏洞扫描报警等信息,全面搜索网络环境中的各类威胁。
 
网御星云伪装诱骗系统
 
 
针对复杂持续网络攻击,传统的网络安全方法已经凸显不足。网御星云伪装诱骗系统提供了一个新的机会,能够获取有关对手的重要知识和情报,包括在网络中查找和管理对手,了解对手的攻击技巧,检测内部网络威胁,欺骗对手攻击目标等等,使对手处于一个不确定环境中,协助防御方赢得主动。
 
 
 
《孙子兵法》有云:“兵者,诡道也”,一切战争都是建立在“欺骗”的基础之上。作为战争中经典的战术之一,“欺骗”在当今的网络对抗中同样具有举足轻重的地位。欺骗技术源于“蜜罐”,却又高于“蜜罐”,它会利用诱饵,将被攻击者引诱到欺骗环境中,一举歼灭。网御星云伪装诱骗系统正是吸取了欺骗技术之精髓,在网络对抗中,运用安全技术手段,帮助企业快速熟悉对手,做到知己知彼,百战不殆,赢得对抗主动权。
 

扫二维码用手机看

这是描述信息

服务热线:
400-810-7766 (24H)
E-mail:

shfw@leadsec.com.cn
地址:
北京市海淀区东北旺西路8号中关村软件园21号

  • 抖音
    抖音
  • 微信
    微信
  • 微博
    微信

版权所有:北京网御星云信息技术有限公司    京ICP备05080314号     

这是描述信息