Технология обмана - Deception technology
Эта статья содержит контент, который написан как Реклама.Декабрь 2016 г.) (Узнайте, как и когда удалить этот шаблон сообщения) ( |
Технология обмана это новая категория информационная безопасность защита. Продукты технологии обмана могут обнаруживать, анализировать и защищать от нулевой день и продвинутые атаки, часто в режиме реального времени. Они автоматизированы, точны,[1] и предоставить информацию о вредоносной деятельности в внутренние сети которые могут быть невидимы другими видами киберзащиты. Технология обмана обеспечивает более активную систему безопасности, пытаясь обмануть злоумышленников, обнаружить их, а затем победить их, позволяя предприятию вернуться к нормальной работе.
Существующий глубокоэшелонированная защита кибертехнологии боролись с растущей волной изощренных и настойчивых злоумышленников. Эти технологии направлены в первую очередь на защиту периметра, но обе брандмауэры и безопасность конечной точки не может защищать периметр со 100% уверенностью. Кибер-злоумышленники могут проникать в эти сети и беспрепятственно перемещаться в течение нескольких месяцев, крадя данные и интеллектуальная собственность. Эвристика может найти злоумышленника в сети, но часто генерирует так много предупреждений, что критические предупреждения пропускаются. С 2014 года количество атак участилось, и есть свидетельства того, что кибер-злоумышленники быстро проникают в традиционные средства защиты.
Технология обмана учитывает точку зрения злоумышленника и метод использования сетей и навигации для идентификации и эксфильтрировать данные. Он интегрируется с существующими технологиями для обеспечения новой видимости внутренних сетей, обмена предупреждениями с высокой вероятностью и аналитическими данными об угрозах с существующей инфраструктурой.
Технология: Высокий уровень обзора
Технология обмана автоматизирует создание ловушек (ловушек) и / или приманок, которые смешиваются среди существующих и внутри них. ЭТО ресурсы для обеспечения уровня защиты, чтобы остановить злоумышленников, которые проникли сеть. Ловушки (манки) IT ресурсы которые либо используют настоящие лицензионные Операционная система программное обеспечение, или являются эмуляциями этих устройств.
Ловушки (ловушки), использующие эмуляции, также могут имитировать медицинское оборудование, банкоматы (Банкоматы),[2] системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различных типов), которые размещаются на реальных ИТ-активах.
Проникая в сеть, злоумышленники стремятся установить задняя дверь а затем использовать это для идентификации и эксфильтрации данных и интеллектуальной собственности. Они начинают двигаться вбок через внутреннюю VLAN и практически сразу "взглянет" на одну из ловушек (манекенов). Взаимодействие с одной из этих «приманок» вызовет предупреждение. Эти предупреждения имеют очень высокую вероятность и почти всегда совпадают с продолжающейся атакой. Обман предназначен для того, чтобы заманить злоумышленника - злоумышленник может счесть это достойным активом и продолжить, вводя вредоносное ПО. Технология обмана, как правило, позволяет проводить автоматический статический и динамический анализ этого внедренного вредоносного ПО и посредством автоматизации предоставляет эти отчеты персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компрометации (IOC) подозрительные конечные точки, которые являются частью цикла компрометации. Автоматизация также позволяет проводить автоматический анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные пути внедрения для существующих корпоративных и государственных заказчиков.
Специализированные приложения
Интернет вещей (IoT) Устройства обычно не сканируются устаревшей системой глубокой киберзащиты и остаются основными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, перемещающихся в сеть изнутри этих устройств.
Интегрированный под ключ устройства, которые используют встроенные операционные системы, но не позволяют сканировать эти операционные системы или тщательно защищать их с помощью встроенной конечной точки, или программное обеспечение для обнаружения вторжений также хорошо защищено с помощью развертывания технологии обмана в той же сети. Примеры включают системы управления технологическими процессами (SCADA) используется во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Зомби Зеро,[3] ан вектор атаки где технология обмана идентифицировала злоумышленника, использующего вредоносное ПО, встроенное в считыватели штрих-кода которые были произведены за рубежом.
Медицинское оборудование особенно уязвимы для кибератак в сетях здравоохранения. В качестве FDA -сертифицированные устройства - это закрытые системы, недоступные для стандартного программного обеспечения киберзащиты. Технология обмана может окружать и защищать эти устройства и выявлять злоумышленников, использующих их для размещения бэкдоров и кражи данных. Недавно задокументированные кибератаки на медицинские устройства включают: рентгеновские аппараты, КТ сканеры, МРТ сканеры, газ крови анализаторы, PACS системы и многое другое. Сети, в которых используются эти устройства, могут быть защищены технологией обмана. Этот вектор атаки, называемый угон медицинского оборудования или medjack, по оценкам, проник во многие больницы по всему миру.[4][неудачная проверка ]
Специализированные продукты технологии обмана теперь способны справиться с ростом программа-вымогатель. Выбрать продукты[5] может обманом заставить программу-вымогатель атаковать ресурс-ловушку, одновременно изолируя точки заражения и предупреждая команду разработчиков программного обеспечения киберзащиты.
История
Приманки были, возможно, первой очень простой формой обмана. Приманка возникла просто как незащищенный ресурс информационных технологий и привлекательно представилась потенциальному злоумышленнику, уже находящемуся в сети. Идея о том, что приманки обманывают злоумышленников, возможно, задерживают и идентифицируют их, а затем в конечном итоге поддерживают усилия по прекращению атаки, была хорошей. Помимо потенциальных преимуществ, большинство ранних приманок демонстрируют проблемы с функциональностью, целостностью и общей эффективностью в достижении этих целей. Ключевым моментом было отсутствие автоматизации, которая позволила развернуть развертывание в широком масштабе. Стратегия развертывания будет направлена на охват предприятия, где необходимо защитить до десятков тысяч VLANS, не будет экономически эффективной при использовании ручных процессов и ручной настройки.
Разрыв между устаревшими приманками и современными технологиями обмана со временем уменьшился и будет продолжаться. Современные приманки составляют сегодня нижнюю часть пространства технологий обмана.
Отличие от конкурентных / кооперативных технологий
Традиционные технологии киберзащиты, такие как межсетевые экраны и защита конечных точек, генерируют множество предупреждений. На большом предприятии объем предупреждений может достигать в некоторых случаях миллионов предупреждений в день. Персонал службы безопасности не может легко обработать большую часть активности, но для компрометации всей сети достаточно одного успешного проникновения.
Технология обмана создает предупреждения, которые являются конечным продуктом двоичный процесс. Вероятность существенно снижена до двух значений: 0% и 100%. Любая партия, которая стремится идентифицировать, пинг, войти, просмотреть любую ловушку (приманку) или использовать приманку, сразу определяется этим поведением. Запрещается касаться этих ловушек или приманок. Это преимущество перед эвристическими и вероятностными подходами и многими тысячами посторонних предупреждений, которые генерируются этими методами.
Лучшая практика показывает, что технология обмана не является отдельной стратегией. Технология обмана - это дополнительный совместимый уровень к существующей киберзащите на глубине. Партнерская интеграция делает его наиболее полезным, а цель состоит в том, чтобы добавить защиту для самых продвинутых и изощренных злоумышленников, которые смогут успешно проникнуть через периметр.
Размер рынка и принятие
Техническая инновация технологии обмана была принята рынком. An отраслевой аналитик определила десять лучших технологий информационной безопасности в 2016 году, одной из которых была технология обмана.
В августе 2016 года отраслевой аналитик предсказал, что рынок технологий обмана в настоящее время (в 2016 году) составляет примерно от 50 до 100 миллионов долларов во всем мире, а также предсказал доход от 100 до 200 миллионов долларов к 2018 году. Этот же аналитик ранее отмечал, что «к 2018 году ... «10 процентов предприятий будут использовать инструменты и тактику обмана, а также активно участвовать в операциях обмана против злоумышленников». Gartner также отметил, что технология обмана является «недостаточно используемой технологией, которая может обеспечить серьезные преимущества перед злоумышленниками (кибер-атакующими)».[6]
Два других важных аналитика недавно предсказали, что к 2020 году размер рынка превысит 1 миллиард долларов.[7] Принятие отчасти подпитывается продолжающимися весьма заметными целевыми атаками на крупные предприятия и государственные учреждения во всем мире.
Market Research Media оценивает совокупную рыночную стоимость технологий обмана в 12 миллиардов долларов (2017–2022 годы), при этом среднегодовой прирост составляет примерно 19%.[8]
Смотрите также
Рекомендации
- ^ Лоуренс Пингри цитирует в статье: Мария Королова (29 августа 2016 г.). «Технология обмана растет и развивается». CSO Online.
- ^ «Проблема с платежной неделей - перейдите на страницу 42».
- ^ Марко, Курт. «Как сканер заразил корпоративные системы и украл данные: остерегайтесь периферийных троянцев».
- ^ «Опасное состояние медицинской кибербезопасности». 13 июля 2016 г.
- ^ «TrapX запускает инструмент для обмана программ-вымогателей, CryptoTrap». 25 августа 2016 г.
- ^ «Технология, связанная с обманом - это не просто« приятно иметь », это новая стратегия защиты - Лоуренс Пингри». 28 сентября 2016.
- ^ Королов, Мария. «Технология обмана растет и развивается».
- ^ «Прогноз рынка кибербезопасности на 2017-2022 годы». 9 февраля 2018.
дальнейшее чтение
- Лэнс Шпицнер (2002). Хакеры, отслеживающие приманки. Эддисон-Уэсли. ISBN 0-321-10895-7.
- Шон Бодмер, CISSP, CEH, доктор Макс Килгер, доктор философии, доктор медицинских наук (c) Грегори Карпентер, CISM, Джейд Джонс, эсквайр, JD (2012). Обратный обман: противодействие организованной киберугрозе. McGraw-Hill Education. ISBN 978-0071772495.CS1 maint: несколько имен: список авторов (связь)