《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 2021年欺騙式防御技術(shù)將迎來爆發(fā)

2021年欺騙式防御技術(shù)將迎來爆發(fā)

2020-12-27
來源:東方安全

  根據(jù)IDG的《安全優(yōu)先研究》,,為應(yīng)對(duì)快速增長(zhǎng)的安全威脅,2021年企業(yè)將會(huì)積極測(cè)試,、評(píng)估和實(shí)施以下六種熱門技術(shù):

  零信任(40%)

  欺騙技術(shù)(32%)

  身份驗(yàn)證解決方案(32%)

  訪問控制(27%)

  應(yīng)用程序監(jiān)視(25%)

  基于云的安全服務(wù)(22%)

image-112.png

  除了零信任,、身份驗(yàn)證、訪問控制,、云安全、應(yīng)用監(jiān)控等霸榜技術(shù)之外,,欺騙技術(shù)的排名躥升幅度之大令人印象深刻。

  接近三分之一(32%)的受訪企業(yè)表示正在積極研究欺騙技術(shù)——現(xiàn)代化的蜜罐技術(shù),,基于經(jīng)典的手動(dòng)部署的蜜罐,提供誘惑入侵者的誘餌密碼列表,、假數(shù)據(jù)庫或假訪問權(quán)限。欺騙式防御技術(shù)將傳統(tǒng)的蜜罐流程自動(dòng)化,,可以根據(jù)對(duì)真實(shí)網(wǎng)絡(luò)區(qū)域和數(shù)據(jù)的掃描生成誘餌,。它們通常作為模擬網(wǎng)絡(luò)部署,,這些模擬網(wǎng)絡(luò)與真實(shí)網(wǎng)絡(luò)在同一基礎(chǔ)結(jié)構(gòu)上運(yùn)行。當(dāng)入侵者試圖進(jìn)入真實(shí)網(wǎng)絡(luò)時(shí),,他們被導(dǎo)向虛假網(wǎng)絡(luò)并立即通知安全管理人員,。

  欺騙技術(shù)的最大優(yōu)點(diǎn)是:可以檢測(cè)和阻止幾乎所有類型的網(wǎng)絡(luò)威脅,,包括高級(jí)持久威脅(APT),、惡意軟件、勒索軟件,、憑據(jù)轉(zhuǎn)儲(chǔ)、橫向移動(dòng)和惡意內(nèi)部人員,。

  欺騙技術(shù)面臨的挑戰(zhàn)是:必須不斷“進(jìn)化”,確保比日益復(fù)雜的攻擊者更加聰明,,而企業(yè)必須投入大量人力和技術(shù)資源,,以有效部署,、支持、更新和響應(yīng)安全警報(bào),。

  如果你問任何一位網(wǎng)絡(luò)安全專業(yè)人員如何定義欺騙技術(shù),他可能會(huì)提到蜜罐或蜜網(wǎng),。這種說法并不準(zhǔn)確,而且過時(shí)了,,業(yè)界對(duì)欺騙技術(shù)還存在很多誤解,,例如認(rèn)為欺騙技術(shù)很復(fù)雜,用例有限,,并且僅對(duì)安全研究人員有用,。

  事實(shí)上,,現(xiàn)代欺騙技術(shù)已經(jīng)使用分析和自動(dòng)化技術(shù)克服了復(fù)雜性這個(gè)歷史問題。安裝后,,欺騙技術(shù)會(huì)掃描網(wǎng)絡(luò),、清點(diǎn)資產(chǎn),,然后推薦模擬服務(wù)器,、文件、網(wǎng)絡(luò)段或有價(jià)值的服務(wù)(例如,,考慮Active Directory)的不同類型的欺騙誘騙/誘餌,。一個(gè)1,000節(jié)點(diǎn)的網(wǎng)絡(luò)看起來規(guī)模足有10,000+個(gè)節(jié)點(diǎn),,這使得攻擊者對(duì)目標(biāo)網(wǎng)絡(luò)的偵察和橫向移動(dòng)變得更加困難。

  應(yīng)用范圍擴(kuò)大

  雖然蜜罐/蜜網(wǎng)主要被學(xué)者,、研究人員用來進(jìn)行威脅分析,,但現(xiàn)代欺騙技術(shù)也可有效地用于威脅檢測(cè)和響應(yīng),。安全團(tuán)隊(duì)使用欺騙技術(shù)在其網(wǎng)絡(luò)上創(chuàng)建誘騙賬戶(例如,特權(quán)用戶),、資產(chǎn)(例如,,IoT/OT設(shè)備)或數(shù)據(jù)(例如,,敏感數(shù)據(jù)存儲(chǔ)庫)。當(dāng)不法分子四處打探尋摸,,試圖實(shí)施或推進(jìn)網(wǎng)絡(luò)攻擊時(shí),,這些“偶然”被發(fā)現(xiàn)的欺騙誘餌就開始發(fā)揮作用,。合法用戶甚至都不知道這些誘餌的存在,因此誘餌被訪問僅意味著一件事——正在進(jìn)行的網(wǎng)絡(luò)攻擊,。

  欺騙技術(shù)的使用也可以遵循成熟度曲線。組織可以從基本的誘餌開始,,從愚弄路過式黑客,,發(fā)展成為更高級(jí)的用例,可以進(jìn)行事件響應(yīng),、威脅情報(bào)分析、威脅搜尋等,。

  展望未來,欺騙技術(shù)將變得更加智能,,更具活力并因此變得更有價(jià)值,。欺騙技術(shù)分析引擎將圍繞以下三點(diǎn)不斷進(jìn)行更改:

  整個(gè)攻擊面:而不僅僅是內(nèi)部網(wǎng)絡(luò)。這將有助于保護(hù)云,、第三方網(wǎng)站、源代碼存儲(chǔ)庫等中的公司資產(chǎn),。

  威脅情報(bào):欺騙技術(shù)將了解活動(dòng)和漏洞利用,,然后提出新的誘餌類型或誘餌修改形式作為對(duì)策,。

  安全測(cè)試:當(dāng)滲透測(cè)試人員或紅色團(tuán)隊(duì)成員發(fā)現(xiàn)安全漏洞時(shí),,欺騙技術(shù)將建議誘騙者作為補(bǔ)償控件。

  領(lǐng)先的欺騙技術(shù)供應(yīng)商,,例如Attivo Networks、Illusive Networks和TrapX,,正在把這些功能轉(zhuǎn)變?yōu)橛美?,例如威脅活動(dòng)防御或關(guān)鍵OT系統(tǒng)防護(hù),。

  2021年欺騙技術(shù)將成為主流

  基于這些因素,欺騙技術(shù)會(huì)變得越來越流行,,2021年網(wǎng)絡(luò)安全的三個(gè)趨勢(shì)將推動(dòng)欺騙技術(shù)成為主流:

  MITRE Shield

  MITRE公司在其官方網(wǎng)站上將Shield定義為“MITER正在開發(fā)的主動(dòng)防御知識(shí)庫,以捕獲和組織我們正在學(xué)習(xí)的關(guān)于主動(dòng)防御和對(duì)手參與的知識(shí),。”此外,,主動(dòng)防御被定義為“在有爭(zhēng)議的陣地采取有限的進(jìn)攻行動(dòng)反擊對(duì)手”,。隨著越來越多組織開始采用MITRE ATT&CK、Shield很可能會(huì)被作為一種補(bǔ)充計(jì)劃,。欺騙技術(shù)在Shield中具有大量主動(dòng)防御用例。

  SOC現(xiàn)代化

  隨著組織擴(kuò)展和自動(dòng)化安全運(yùn)營(yíng),、集成安全工具(例如,,將其集成到SOAPA體系結(jié)構(gòu)中),更好地了解其攻擊面,,采用高級(jí)分析以及實(shí)施自動(dòng)化安全測(cè)試工具,,2021年SOC現(xiàn)代化運(yùn)動(dòng)將蓬勃發(fā)展,。而欺騙技術(shù)作為主動(dòng)傳感器和可調(diào)安全控制,則可以很好地適應(yīng)這些變化,。

  勒索軟件

  教育、醫(yī)療和政府等行業(yè)在與勒索軟件的斗爭(zhēng)中需要幫助,。欺騙技術(shù)不是萬能藥,但它可以幫助檢測(cè)跨協(xié)議(例如服務(wù)器消息塊(SMB))的橫向移動(dòng),,以最大程度地減少損害。還可以部署或調(diào)整欺騙技術(shù)誘餌,,以防御其他網(wǎng)絡(luò)攻擊戰(zhàn)役的戰(zhàn)術(shù),、技術(shù)和程序,。

  欺騙技術(shù)并不是一勞永逸的網(wǎng)絡(luò)安全解決方案,但已經(jīng)部署該技術(shù)的企業(yè)普遍反映,,欺騙技術(shù)是一種部署快見效快的藥方,CISO可以快速部署欺騙技術(shù)并獲得近期收益,。對(duì)于后新冠時(shí)代高度不確定的商業(yè)環(huán)境來說,沒有什么比靈活和快速取得安全投資收益更加重要的了,。

  

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問題,,請(qǐng)及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]