Jak oklamat a nastražit past na hackery?
Technika klamu je prastarým nástrojem účinným i v kybernetickém prostoru
Matení nepřítele je jednou z nejstarších válečných praktik, která znatelnou mírou ovlivnila kurz dějin. Mezi brilantní příklady využití klamu lze zařadit například operaci Bodyguard, která díky odklonění pozornosti Wehrmachtu zajistila úspěch vylodění v Normandii. Může mít tato tisíce let stará doktrína stejně výrazný dopad i v boji s kybernetickými hrozbami 21. století.
Určitě ano, jak nám již několik let velice úspěšně demonstruje společnost Attivo Networks - globální leader v oblasti Cyber Deception. S modulární platformou ThreatDefend se každý počítač ve Vaší síti stává pastí, která úspěšně zmate, zpomalí a odkloní i ty nejpokročilejší hrozby. Každý kontakt s klamnými prvky okamžitě generuje relevantní upozornění na aktivity útočníků, navíc bez zbytečného šumu a false positives. ThreatDefend tak zajišťuje bezprecedentní obranu před odcizením identit, eskalací privilegií a provádění laterálních pohybů.
Zamezte hackerům prozkoumat vaši síť
Kde je vůle, je i cesta. To platí i o cestě za hranice konvenční perimetrové ochrany, jak je nám na denní bázi připomínáno ze zpravodajství a především z praxe.
V případě úspěšné kompromitace podnikové sítě ji útočníci musí prozkoumat a zjistit:
Tyto „průzkumné fáze“ jsou obtížně detekovatelné a typicky jsou posledním krokem před katastrofou. Co kdyby útočník ale nevyzkoumal nic užitečného?
Attivo ThreatDefend platforma předkládá hackerům lákavé indicie (přihlašovací údaje, účty, počítače, fileservery či aktivní prvky), které existují pouze s cílem útočníka oklamat a přimět ho prozradit svou přítomnost.
Řešení je díky odděleným modulům snadno nasaditelné a vysoce škálovatelné. Pro ochranu koncových bodů je k dispozici balík technologií Endpoint Detection Net navržený s cílem předpovídat kroky, kterými se útočník přesouvá z prvního nakaženého systému a tento proces následně znemožnit. Unikátní přístup tohoto nástroje zásadně zkrátí periodu nedetekovaného průzkumu díky kombinaci technik obfuskace a matení.
Návnady pro hackery
Aby se hackeři „chytili do pasti“, síťová komponenta BOTsink nabízí širokou škálu různých návnad. Jako návnadu lze využít existující Gold Images, či předpřipravené systémy - Koncové body, servery, aplikace, databáze, Active Directory, IOT, ICS, POS či další specifické systémy. Nasazení je usnadněno pokročilým mechanismem pro analýzu reálného prostředí, který pomocí machine learningu navrhne podobu klamných prvků.
Tyto návnady vytváří mimořádně autentické sandboxové prostředí, které podpoří útočníka v interakcích pro následné poskytnutí informací o jejich technikách, taktikách a procedurách. Informace získané prostřednictvím BOTsink jsou mapovány na matici MITRE ATT&CK pro snažší analýzu a případné integrace s procesy SOC teamu. Široká škála předpřipravených integrací s bezpečnostními nástroji třetích stran dále zajišťuje pokročilé možnosti hloubkové analýzy a orchestrace reakcí.
Máte zájem o bližší informace? Neváhejte se obrátit na sales@comguard.cz či nás navštívit na konferenci Communication Security 2021 - Rádi Vám technologii představíme do posledních detailů.