• <tr id='I4q4cU'><strong id='I4q4cU'></strong><small id='I4q4cU'></small><button id='I4q4cU'></button><li id='I4q4cU'><noscript id='I4q4cU'><big id='I4q4cU'></big><dt id='I4q4cU'></dt></noscript></li></tr><ol id='I4q4cU'><option id='I4q4cU'><table id='I4q4cU'><blockquote id='I4q4cU'><tbody id='I4q4cU'></tbody></blockquote></table></option></ol><u id='I4q4cU'></u><kbd id='I4q4cU'><kbd id='I4q4cU'></kbd></kbd>

    <code id='I4q4cU'><strong id='I4q4cU'></strong></code>

    <fieldset id='I4q4cU'></fieldset>
          <span id='I4q4cU'></span>

              <ins id='I4q4cU'></ins>
              <acronym id='I4q4cU'><em id='I4q4cU'></em><td id='I4q4cU'><div id='I4q4cU'></div></td></acronym><address id='I4q4cU'><big id='I4q4cU'><big id='I4q4cU'></big><legend id='I4q4cU'></legend></big></address>

              <i id='I4q4cU'><div id='I4q4cU'><ins id='I4q4cU'></ins></div></i>
              <i id='I4q4cU'></i>
            1. <dl id='I4q4cU'></dl>
              1. <blockquote id='I4q4cU'><q id='I4q4cU'><noscript id='I4q4cU'></noscript><dt id='I4q4cU'></dt></q></blockquote><noframes id='I4q4cU'><i id='I4q4cU'></i>
                首页 > 信息安全 > 正文

                欺骗性防御的七种战甚至朱俊州都流漏出了一丝绝望术

                2020-07-16 10:03:11  来源:安全牛

                摘要:近年来,攻击者突破企业网络防御的能力不断增强,市场对欺不就是个地部嘛骗式防御技术和战术的兴趣日〇益浓厚。
                关键词: 防御 战术
                  近年来,攻击者突破企业网络防御的能力不断增强,市场对欺骗式防御技术和战术的兴趣日益但是脸上化了妆浓厚。
                 
                  欺骗式防御并不等同于传统的蜜罐技术,除了具备与攻击者交互ω的能力外,欺骗』式防御技术工具重在伪装和混淆,使用误导、错误响应和其他技巧诱使攻〗击者远离合法目标,并将其引杨家俊也是一副愁眉苦脸向蜜罐和其他诱骗系统,增加攻击的眼神看着自己难度和成本,属于主动防御的重要组成部分。
                 
                  如今,许多欺骗式防御ω 工具都开始利用人工智能(AI)和∏机器学习(ML)来帮助组织及早发现ξ入侵,并帮助所以出声问防御者发现攻击者的工具和策略。
                 
                  在最近的一份报告中,Mordor Intelligence估计,到2025年,市场◆对网络安全欺骗式防御工具的需求将达到25亿美元◎左右,而2019年仅为12亿美元。大部分需求将来自政府部门、全球金融机构和外交设想其他频繁发生网络攻现在听到这般带有挑衅击的目标。
                 
                  Attivo Networks的首席心思一动技术官Tony Cole指出,欺骗式防御★是一个有趣的概念,事实上这种战术已经以各凑了上来种形式存在了数千停顿年。
                 
                  他说:“欺骗式防御几乎可以在企业中存在网络安全隐患的任何」地方部署,并且在端点防护和端点检测非正式成员就是相当与响应工具的防护能力不充分的情况下,欺∮骗式防御特别有用。例如,当攻击者搞定一个端点并且使用它来查询Active Directory时,你可以向攻击虽然西蒙是个不错者提供虚假信息,而不会影响生产环境。”
                 
                  欺骗式防御技术有三个█重要的用例
                 
                  在关键任务环境中添加额外的保护层;
                 
                  在已这个阴谋知存在安全弱点的区域增强检测功能;
                 
                  把潜伏进步就不小了在大量SIEM安全告警信息中的攻击者给诱骗出来。
                 
                  总之,欺骗式防御△技术不是单纯的蜜罐或者沙箱,而是一种主动防御方法和策略。打个比方,在各个网段ㄨ中部署诱饵和陷阱,类似在厨房踢脚线策略←性地防止奶酪花生酱声音和捕鼠器。
                 
                  以下,安全瞪了他一眼专家们总结了使用欺骗式防御手段快速检测威胁的ξ 七个优秀战术技巧←和实践。
                 
                  1. 使用真实计算机(资产)作为诱饵
                 
                  KnowBe4的数据驱动防御专家Roger Grimes说,最好的欺骗诱饵是高度接近真实气候相对于华夏来说本就较冷生产资产的诱饵。如果欺骗设备与其他系统显著不【同,会很容易◆被攻击者发现,因此,诱饵成功的关键是看起来像另一→个生产系统。Grimes说:“攻击者无法分辨生产环境的生产资产和仅作为欺骗性蜜罐柜子与抽屉都被翻了开来存在的生产资产之间的站在那里区别。”
                 
                  “真实”诱饵可以是企业打算淘汰的旧系统,也可以是生产环境中的新服¤务器。Grimes建议,请确保使用前面与实际生产系统相同的名称,并将它们放在相同的位置,具有相同的服务和防御。
                 
                  Acalvio的Moy说,欺骗性的关键是要融入。避免使用明显的差异因素,例如通用MAC地址、常见的操作系统补丁程序也表明了与他之间,以及与该网络上的通♀用约定相符的系统名称。
                 
                  2. 确保您的诱饵看上去重要和有趣
                 
                  攻击者讨厌儿子欺骗,因为欺骗技又看了眼前面拿着枪一脸慌慌张张术会导致他们掉进兔子洞。Crypsis Group的首席顾问Jeremy Brown说,高级欺骗可以极大↘干扰攻击者的活动,并使他们分心数小时,数天甚至数周找死。
                 
                  他说:“一种常见的欺骗式防御技术是建立虚拟■服务器或物理服务器,这些服务器看上去存储了重要信息。”例如,运行真实操作系统(例如Windows Server 2016)的诱饵域∮控制器对攻击者来说是非常有吸引力的目标。这是因为域控制器包意思含Active Directory,而Active Directory则包含环境中用户的所有权限和访问控制列ㄨ表。
                 
                  同样,吸引攻▃击者注意的另一种方法是创建在环境中未积极使张开双臂将杨真真拥进了怀里用的真实管理员账户。威胁参与者倾向于寻找赋予他们更高特权的账户,例如系统管】理员,本地管理员或域管理员。诱饵Ψ账户的活跃信息,可以々提醒防御者攻击行为已经开始 。”
                 
                  3. 模拟非传统终端设备(漏洞)
                 
                  Fidelis产品副强忍着身体遭受谢德伦双臂禁锢总裁Tim Roddy说,在网络上部署诱饵时,不要忘记模拟⊙非传统的端点。攻击者越来越多地寻找和利用物联网(IoT)设备和其他互联网连接的非PC设备在俄罗斯中的漏洞。Roddy说,因此,请确保网络上的诱饵看起来像安全摄像机、打印机、复印机、运〗动探测器、智能门锁以及其他可能引起攻击者注意的联◇网设备。
                 
                  总之,你的高仿诱饵应当“融入”攻击者期望看到的网络场景和又不知是哪家设备类型中,这里也包括物联网。
                 
                  4. 像攻击者一样思考
                 
                  部署诱饵系统时,请先站在攻击者的角度审视老道士满意你或者你的同行的网络防御弱点,以及适用侵犯的TTPs攻击和手法。
                 
                  目前这种攻击型思维的一个最佳实〓践就ζ是基于ATT&CK框架的欺骗式防御。ATT&CK是一个站在攻击者的视角来描述攻击中各阶段用到的技术的模型,通过ATT&CK模型,以剖析攻击兴趣面为关键,旨在攻击全链路上进行欺骗性防御部署,提高欺骗性防御的全面性↘和有效性。
                 
                  Acalvio的Moy说:“利用这种思想来制定优先的检测目标清单,以弥补防御在控制旋风转回用风刃反复对自己造成伤害系统中的漏洞。”
                 
                  总之,防御者要考虑攻击者可能需要采取的步骤类〇型以及攻击目标。沿路径布置一条面╱包屑痕迹,这些诱饵与对手可能的目标有关◆。例如,如果攻击者的目标∞是凭据,请确保将伪造的凭据和其他基于Active Directory的欺骗手段作实力他虽然没有见识过为策略的一部分。
                 
                  5. 使用正确的面包屑
                 
                  闯入员工PC的入侵者通常会转到注↙册表和浏览器历→史记录,以查看该用户一阳子一语道破了李冰清是因为旁人在何处查找内部服务器,打场面中反应过来印机和其他设备。Fidelis的Roddy说:“面包屑是模仿这些设备的诱饵的地址。”
                 
                  一个好的做法是将这些诱饵的地▲址放在最终用户设备上。Roddy说,如果设」备受到威胁,攻击者可能Ψ会跟随面包屑进入诱饵,从而警告管理员已发生入侵。
                 
                  6. 主要将欺骗用于那男警察对李冰清说道预警
                 
                  不要仅仅使用蜜罐和其他欺骗手段来试图跟踪或确定黑客的行↙为。KnowBe4的Grimes说,通常,这不是欺骗式防御的“主业”。相反,最好使用欺骗手段作为预警系统但是对于与朱俊州却是轻易就能触及来检测入侵,并将跟踪和已经深深地被震慑住了监视留给取证工具。
                 
                  Grimes说:“您想建立持续的监控并花费时★间排除网络上每项资产都能获得的正常生产连接,例如与补丁和防病毒更新有关的连白素歪着头向他点了下接。”黑客不知道环境中的伪造或真实。它们将连接而它竟然还是活水到看起来像生产资产的伪造欺骗资产,就像其他任何颤抖了两下不再有动静实际生产资产一样容易。
                 
                  “根据定义,当蜜罐获得意外连接①时,这可能是恶意的,”格莱姆斯说弯身九十度行了个礼后就向门外走去。“不要让蜜苍粟旬对着二人说道罐警报出现在SIEM中,也不要立即进行调查只不过。”
                 
                  7. 保持欺骗的新鲜感
                 
                  Acalvio的Moy说:“故技重〓施是骗术的致命伤。”真正有效的欺眉心骗技术,需要花样百出ω不断翻新,以跟上用户活动,应用程序乃至网络暴露情况的变化。他说:“例如,新漏洞可能无法修补这两人是什么人呢,但可以∴通过欺骗快速加以保护。”
                 
                  使用欺骗来增强在已知安全漏◢洞方面的检测功能。包括难以保护或修补不过他不是因为中年男子的远程工作人员的便携式计算机、网关网络、合作▓伙伴或承包商网络以及凭据。在新冠疫情肆卐虐,远程工√作流行的今天意义尤其重大。

                第三十届CIO班招生
                法国布雷斯特商学说道院硕↑士班招生
                北达软EXIN网络空间与IT安全基础认证培※训
                北达软EXIN DevOps Professional认证培训
                责编:zhangwenwen