Täuschungstechnologie

诡计、陷阱和技术


什么是欺骗技术?

Täuschungstechnologie 是一个类别 检测和反应技术, 帮助安全团队, 识别渐进式威胁, 分析和对抗, 通过号召攻击者, 与错误的IT资产互动, 在您的网络中提供的. Der Täuschungsansatz kann hochpräzise Warnmeldungen über spezifische bösartige Verhaltensweisen an Sie ausgeben, 通常是通过协议分析或 SIEM-Tool 很难单独识别. Ihr Vorteil: Sie können eine verdächtige Aktivität schon früh im Angriffsverlauf erkennen und den Gegner in Ihrem internen Netzwerk verwirren und irreführen. Diese Seite gibt einen Überblick über die Täuschungstechnologie und befasst sich näher mit drei Beispielen: Honeypots,蜂蜜用户和蜂蜜访问数据.

 

欺骗技术概览

Ganz gleich, 你是否认为欺骗技术是钩子上的蠕虫, 就像老鼠陷阱里的奶酪角或塞壬的歌声, 诱使水手死亡, vorstellen möchten, das Ergebnis ist dasselbe: Täuschungstechnologie ist ein Köder. 设下不可抗拒的陷阱, 看起来像合法的IT资产, locken Sie Angreifer in Ihr internes Netzwerk und laden diese zur Interaktion ein, 这将触发一个警告消息和你的团队时间, 提供知识和背景, 有效应对所需要的. Da sich niemand in Ihrem Unternehmen im Rahmen seiner Zuständigkeit mit der Täuschungstechnologie befassen muss, 自动将任何活动记录为可疑. Der Hauptvorteil der Täuschungstechnologie liegt daher in den hochpräzisen Warnmeldungen, 识别出非常具体的恶意行为.

Täuschungstechnologie kann die Verweildauer des Angreifers in Ihrem Netzwerk reduzieren und die durchschnittliche Zeit bis zur Erkennung und Behebung beschleunigen, die Warnungsermüdung reduzieren und wichtige Informationen zu Indikatoren der Kompromittierung (IOCs) und Taktiken, 提供技术和程序(TTPs).

Täuschungstechnologie kann auch zur Erkennung folgender Bedrohungsarten beitragen:

  • 访问数据盗窃
  • 网络传播
  • 目录系统攻击
  • 中间人攻击(MitM)
  • 未经授权访问敏感数据
  • Geo-Fencing

让欺骗技术成功, 它必须看起来足够合法。, 来欺骗一个聪明的攻击者, aber gleichzeitig perfekt in Ihre vorhandenen Maßnahmen gegen Bedrohungen hineinpassen. Im Idealfall lässt sich die Täuschungstechnologie leicht implementieren, aktualisiert sich bei Bedarf automatisch und kann ausgegebene Warnmeldungen direkt in Ihre Sicherheitsinformations- und Vorfall-Management-Plattform (SIEM) einspeisen.

以下是一些欺骗技术的例子:

Honeypots

蜜罐是一种蜜罐系统或服务器。, die neben Produktionssystemen in Ihrem Netzwerk eingesetzt werden. Sie können wie jeder andere Rechner im Netzwerk aussehen oder so bereitgestellt werden, 它们对攻击者有吸引力. 蜂蜜罐有许多应用和应用。, deren Sinn es ist, 让恶意数据远离关键系统, anomale Netzwerkscans zu identifizieren und Informationen über Angreifer und deren Methoden bekanntzumachen.

有两种类型的蜜罐用于此目的。. Honeypots für Forschungszwecke sammeln Informationen über Angriffe und werden speziell zur Untersuchung von im weitesten Sinne bösartigen Verhaltensweisen verwendet. Sie sammeln aus sowohl Ihrer Umgebung als auch global Informationen über Trends unter Angreifern, 恶意软件版本和安全漏洞, 被黑客积极攻击. 你可以从中获得防御信息, 优先考虑补丁和吸引未来投资.

生产用蜜罐, 在你的网络中提供, helfen Ihnen, interne Schwachstellen in Ihrer Umgebung aufzudecken und geben Ihrem Team mehr Zeit, 对此作出反应. 收集信息是重中之重, da Honeypots zusätzliche Überwachungsmöglichkeiten für Sie schaffen und geläufige Erkennungslücken bei der Identifizierung von Netzwerkscans und der 网络传播 füllen.

蜂蜜罐是可管理的,需要很少的维护。. Sie helfen Ihnen, eine Angriffsfolge zu unterbrechen und behindern die Hacker mithilfe von hochpräzisen Warnmeldungen und kontextbezogenen Informationen. 了解更多关于蜜罐的信息? 看看我们的网站 Honeypot-Technologie.

Honey-User

“虚假用户”。, die in der Regel im Active Directory bereitgestellt werden und Versuche böswilliger Akteure, 猜猜密码, 识别和报告. Sobald ein Angreifer internen Zugriff auf Ihr Netzwerk hat, wird er wahrscheinlich einen vertikalen Brute-Force-Angriff ausführen. Dabei fragt er das Active Directory nach Mitarbeiterkonten ab und versucht dann anhand einer kleinen Anzahl häufig verwendeter Passwörter, 破解账户. 通过定义和监控蜂蜜用户, 一个没有商业意义的账户, können Sie sehr leicht die Passwort-Rate-Methodik des Angreifers bestimmen.

Angreifer greifen mit hoher Wahrscheinlichkeit Konten mit reizvollen (aber noch glaubwürdigen) Beschreibungen auf, weshalb Bezeichnungen wie „PatchAdmin“ oder ähnliches zu Lockzwecken empfehlenswert sind. Beachten Sie dabei, dass dieses Scheinkonto auf keinen Fall mit einer echten Person in Ihrem Unternehmen verbunden werden darf und niemals zu Authentifizierungszwecken verwendet werden sollte.

Honey-Zugangsdaten

一旦攻击者破坏了终端设备, greift er normalerweise Passwörter von dieser Ressource ab und wendet diese andernorts an, 访问网络上的其他资源. 蜂蜜访问数据帮助你, dagegen vorzugehen, 通过将虚假的访问数据投射到终端设备上. Wenn eine Authentifizierung unter Einsatz der Honey-Zugangsdaten versucht wird, 发出警告消息. Ganz gleich, 用户是否尝试, sich mit Honey-Zugangsdaten an einem Gerät anzumelden oder versucht, die Honey-Zugangsdaten für den Wechsel auf ein anderes Gerät zu verwenden, erteilen diese Zugangsdaten ihm keinen Zugriff auf die Systeme und sind somit sehr sicher.

Honey-Zugangsdaten bilden auch den Weg des Eindringlings klar ab, 它是如何在它的网络中移动的. 这类似于银行, 用爆炸的墨袋运送资金, um das Geld zu markieren und es später identifizieren zu können.

Der Einsatz von Täuschungstechnologie zusätzlich zu anderen Sicherheitsmaßnahmen hilft Ihnen, Ihre Abwehr zu stärken und Kompromittierungen frühzeitig zu erkennen. 尽管每一种欺骗技术都是有意义的, entsteht durch Verwendung der richtigen Art zum Stopfen vorhandener Erkennungslücken der effektivste tiefgreifende Ansatz zur Abwehr von Angriffen.

了解更多关于欺骗技术的知识

《十大赌博官方正规网址》第四集:欺骗技术

来自Rapid7博客的最新消息