Tehnologia înșelăciunii

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare

Tehnologia înșelătoriei este o nouă categorie de securitate cibernetică specializată în apărarea împotriva atacurilor avansate.

Este o tehnologie bazată pe încercarea de a înșela atacatorii, prin intermediul unor produse precise, automatizate, care furnizează informații detaliate despre activitățile dăunătoare desfășurate în rețelele interne care, prin alte mijloace de apărare, nu pot fi detectate.

Produsele cu tehnologie de înșelăciune sunt capabile să detecteze, să analizeze și, prin urmare, să neutralizeze atacuri precum zilele zero în timp real.

Diferențe cu tehnologiile existente

Tehnologiile de apărare existente încearcă să monitorizeze un perimetru care, în ciuda îmbunătățirii continue a paravanelor de protecție și a punctelor finale, se dovedește a fi foarte greu de apărat cu securitate totală. Prin urmare, se poate întâmpla ca un atacator să pătrundă în rețea și să rătăcească în jurul ei timp de luni de zile colectând informații și date sensibile. Euristicile de astăzi sunt capabile să găsească un atacator în rețea și, prin urmare, să genereze un avertisment, care, totuși, se camuflează printre celelalte mii, dacă nu chiar milioane de rapoarte inutile. Atacurile cibernetice au crescut din 2014 și există suficiente dovezi ale modului în care crackerii sunt capabili să străpungă apărările tradiționale cu o ușurință din ce în ce mai mare.

Deception Technology încearcă să observe situația din punctul de vedere al atacatorului și să o analizeze cu armele sale. Se integrează cu tehnologiile existente cu care partajează informații și cărora le oferă alerte rezultate dintr-un proces binar, reducând astfel probabilitatea unui atac adevărat sau fals. Orice acțiune, neprevăzută, asupra capcanelor este semnalată și declanșează procedurile necesare pentru a contracara un atac în desfășurare. Acest mod de operare este avantajos în ceea ce privește metodele probabilistice clasice.

Deception Technology nu este o strategie de apărare care poate înlocui cele existente. Este o integrare necesară a acestora în cazul în care tehnicile de apărare ale perimetrului rețelei cedează.

Descriere

Deception Technology automatizează crearea de capcane în rețea prin emularea sau integrarea resurselor software existente. Emulațiile pot avea loc și pe dispozitive precum ATM-uri [1] , sisteme de vânzare, routere , dispozitive medicale și multe altele. Nălucile folosite pentru a atrage atacatorii sunt, prin urmare, fișiere care se amestecă cu cele ale resurselor IT existente și, de obicei, pentru a atrage atenția mai repede, sunt transmise ca resurse demne de remarcat.

Odată pătrunși, atacatorii vor încerca să stabilească un backdoor cu care să exfiltreze datele sensibile. Când vă deplasați în interiorul VLAN și analizați fișierele care îl compun, contactul cu capcana este aproape imediat și, prin urmare, alarma este aproape imediată. Deoarece capcana este o resursă aparent importantă, atacatorul, este ușor pentru acesta să continue să injecteze programe malware pe care tehnologia de înșelăciune le va analiza automat, oferind un raport personalului de securitate. Automatizarea este, de asemenea, în identificarea și izolarea punctelor finale suspecte aparținând rețelei compromise, prin indexuri de compromis (IOC).

Această tehnologie oferă, de asemenea, o mare varietate de căi de implementare care se potrivesc cerințelor clienților corporativi și / sau guvernamentali.

Aplicații speciale

Dispozitivele aparținând IoT (internetul lucrurilor) nu sunt de obicei analizate în profunzime de formele clasice de apărare și, prin urmare, rămân primele ținte ale atacatorului din rețea.

Deception Technology poate identifica atacatorii, care se mută în rețea, din aceste dispozitive. Deși utilizează un sistem de operare încorporat și, prin urmare, nu permit scanarea ușoară cu această tehnologie, ele pot fi definite ca fiind protejate.

De fapt, Deception Technology a fost asociată și cu descoperirea Zombie Zero [2] , un atac cibernetic care implica malware instalat în scanerele de coduri de bare produse.

Un alt exemplu este că dispozitivele medicale sunt deosebit de vulnerabile în cadrul rețelei de asistență medicală. Cele mai recente atacuri cibernetice documentate asupra dispozitivelor medicale s-au referit la aparatele cu raze X, CT, RMN și cu ultrasunete. Se crede că aceste atacuri au fost efectuate în numeroase spitale cu succes, deoarece este dificil să le contracarăm fără o tehnologie adecvată [3] .

În plus, Deception Technology este capabilă să contracareze în mod eficient creșterea continuă a ransomware-ului [4] , o mare amenințare în prezent. Înșelăciunea este destinată redirecționării programelor malware într-o zonă în care nu poate face rău, în timp ce ofițerii de securitate sunt avertizați și zonele infectate ale rețelei sunt izolate.

Istorie

Honeypots-urile sunt considerate tatăl Tehnologiei Deception, deoarece sunt active de calcul nesecurizate și atractive care pot întârzia și chiar de multe ori pune capăt unui atac. Cele mai multe melodii timpurii au avut probleme cu funcționalitatea, integritatea și eficacitatea din cauza lipsei aproape totale de automatizare pentru utilizare pe scară largă. O implementare manuală și o strategie de configurare, într-o companie cu mii de VLANS , ar fi mult prea costisitoare.

În prezent, vasele de miere, după ce au evoluat, au micșorat decalajul cu tehnologia decepției într-o asemenea măsură încât sunt considerate o tehnologie de înșelăciune low-end.

Marketing

Deception Technology în 2016, la nivel global, a avut o piață care a fluctuat între 50 și 100 de milioane de dolari, dar este în continuă creștere. Creșterea atacurilor cibernetice a dus la o creștere consecventă a pieței mijloacelor de apărare, iar înșelăciunea a fost plasată, de asemenea, printre cele mai bune zece tehnologii existente. Această etapă a făcut și determină creșterea valorii și a pieței acestei tehnologii, care se așteaptă să crească la peste 1 miliard de dolari [5] până în 2020. Market Research Media estimează o valoare cumulată de aproximativ 12 miliarde de dolari între 2017 și 2022 [ 6] .

Notă

  1. ^ (RO) Plata trimestrială | T4 2016 , în emisiune . Adus la 18 decembrie 2017.
  2. ^ (EN) Kurt Marko, Cum un scaner a infectat sistemele corporative și a furat data: Ferește-te de periferice troiene , în Forbes. Adus la 18 decembrie 2017.
  3. ^ The Dangerous State Of Medical Cybersecurity , in Surgical Products , 13 iulie 2016. Accesat la 18 decembrie 2017 (arhivat din original la 17 august 2017) .
  4. ^ (RO) TrapX lansează instrumentul de înșelăciune ransomware, CryptoTrap în Healthcare IT News, 25 august 2016. Accesat la 18 decembrie 2017.
  5. ^ (EN) Maria Korolov, Tehnologia înșelătoriei evoluează și crește , în COI. Adus la 18 decembrie 2017.
  6. ^ (RO) Deception Cybersecurity Market Forecast 2017-2022 , în Market Analysis, 27 septembrie 2017. Accesat la 18 decembrie 2017 (depus de „url original 21 martie 2018).

Elemente conexe

Securitate IT Portal de securitate cibernetică : Accesați intrările Wikipedia care se ocupă de securitatea cibernetică