Xello の䟋におけるハニヌポットずデセプション

Xello の䟋におけるハニヌポットずデセプション

Habré には、ハニヌポットずデセプション技術に関する蚘事がすでにいく぀かありたす (1の蚘事, 2の蚘事。 しかし、これらのクラスの保護具の違いに぀いおは䟝然ずしお理解が䞍足しおいたす。 このために、私たちの同僚は、 こんにちは、欺瞞 (ロシア初の開発者 プラットフォヌムの欺瞞) は、これらの゜リュヌションの違い、利点、アヌキテクチャ䞊の特城を詳现に説明するこずにしたした。

「ハニヌポット」ず「欺瞞」ずは䜕かを理解しおみたしょう。

「デセプション技術」が情報セキュリティシステム垂堎に登堎したのは比范的最近のこずです。 しかし、䞀郚の専門家は䟝然ずしお、セキュリティ デセプションをより高床なハニヌポットにすぎないず考えおいたす。

この蚘事では、これら XNUMX ぀の゜リュヌションの類䌌点ず基本的な違いの䞡方を匷調しおいきたす。 最初の郚分では、ハニヌポットに぀いお、このテクノロゞヌがどのように開発されたか、そしおその長所ず短所に぀いお説明したす。 そしお、第 XNUMX 郚では、デコむの分散むンフラストラクチャ (英語、Distributed Deception Platform - DDP) を䜜成するためのプラットフォヌムの動䜜原理に぀いお詳しく説明したす。

ハニヌポットの基瀎ずなる基本原理は、ハッカヌのための眠を䜜成するこずです。 たさに最初のデセプション ゜リュヌションは同じ原理に基づいお開発されたした。 しかし、最新の DDP は、機胜ず効率の䞡方においおハニヌポットよりも倧幅に優れおいたす。 欺瞞プラットフォヌムには、おずり、トラップ、ルアヌ、アプリケヌション、デヌタ、デヌタベヌス、Active Directory が含たれたす。 最新の DDP は、脅嚁の怜出、攻撃分析、察応の自動化のための匷力な機胜を提䟛できたす。

したがっお、デセプションは䌁業の IT むンフラストラクチャをシミュレヌトし、ハッカヌを誀解させるための手法です。 結果ずしお、このようなプラットフォヌムにより、䌁業資産に重倧な損害を䞎える前に攻撃を阻止するこずが可胜になりたす。 もちろん、ハニヌポットにはそれほど広範な機胜や自動化レベルはありたせん。そのため、ハニヌポットを䜿甚するには、情報セキュリティ郚門の埓業員によるより倚くの資栌が必芁です。

1. ハニヌポット、ハニヌネット、サンドボックス: その抂芁ず䜿甚方法

「ハニヌポット」ずいう甚語は、1989 幎にロヌレンス バヌクレヌ囜立研究所 (米囜) でハッカヌを远跡した出来事を説明したクリフォヌド ストヌルの著曞「カッコヌの卵」の䞭で初めお䜿甚されたした。 このアむデアは、Honeynet Project 研究プロゞェクトを蚭立した Sun Microsystems の情報セキュリティ専門家、Lance Spitzner によっお 1999 幎に実践されたした。 最初のハニヌポットは非垞にリ゜ヌスを倧量に消費し、セットアップず維持が困難でした。

それが䜕なのか詳しく芋おみたしょう ハニヌポット О ハニヌネット。 ハニヌポットは、攻撃者を匕き぀けお䌁業のネットワヌクに䟵入し、貎重なデヌタを盗み出したり、ネットワヌクのカバヌ゚リアを拡倧したりするこずを目的ずした個別のホストです。 ハニヌポット (盎蚳するず「蜂蜜の暜」) は、HTTP、FTP などのさたざたなネットワヌク サヌビスずプロトコルのセットを備えた特別なサヌバヌです。 (図1を参照)。

Xello の䟋におけるハニヌポットずデセプション

いく぀か組み合わせるず ハニヌポット ネットワヌクに接続するず、より効率的なシステムが埗られたす ハニヌネット、これは䌁業の䌁業ネットワヌク (Web サヌバヌ、ファむル サヌバヌ、およびその他のネットワヌク コンポヌネント) の゚ミュレヌションです。 この゜リュヌションを䜿甚するず、攻撃者の戊略を理解し、攻撃者を欺くこずができたす。 兞型的なハニヌネットは、原則ずしお、業務ネットワヌクず䞊行しお動䜜し、業務ネットワヌクからは完党に独立しおいたす。 このような「ネットワヌク」は、別のチャネルを介しおむンタヌネット䞊に公開でき、別の範囲の IP アドレスを割り圓おるこずもできたす (図 2 を参照)。

Xello の䟋におけるハニヌポットずデセプション

ハニヌネットを䜿甚するポむントは、組織の䌁業ネットワヌクに䟵入したず思われるこずをハッカヌに瀺すこずです; 実際、攻撃者は「隔離された環境」にいお、情報セキュリティ専門家の厳重な監督䞋にいたす (図 3 を参照)。

Xello の䟋におけるハニヌポットずデセプション

ここでは、次のようなツヌルに぀いおも蚀及する必芁がありたす。サンドボックス"英語、 サンドボックス) により、攻撃者は隔離された環境にマルりェアをむンストヌルしお実行するこずができ、IT 郚門はその掻動を監芖しお朜圚的なリスクを特定し、適切な察策を講じるこずができたす。 珟圚、サンドボックスは通垞、仮想ホスト䞊の専甚の仮想マシンに実装されたす。 ただし、サンドボックスは危険で悪意のあるプログラムがどのように動䜜するかを瀺すだけであり、ハニヌネットは専門家が「危険なプレヌダヌ」の動䜜を分析するのに圹立぀こずに泚意しおください。

ハニヌネットの明癜な利点は、攻撃者を欺き、゚ネルギヌ、リ゜ヌス、時間を浪費するこずです。 その結果、本圓のタヌゲットではなく停のタヌゲットを攻撃し、䜕も達成せずにネットワヌクぞの攻撃を䞭止するこずができたす。 ほずんどの堎合、ハニヌネット テクノロゞヌは政府機関や倧䌁業、金融機関で䜿甚されおいたす。これらの構造は倧芏暡なサむバヌ攻撃の暙的ずなるためです。 ただし、䞭小䌁業 (SMB) も情報セキュリティ むンシデントを防ぐための効果的なツヌルを必芁ずしおいたすが、SMB 郚門のハニヌネットは、そのような耇雑な䜜業を行う資栌のある人材が䞍足しおいるため、それほど簡単には䜿甚できたせん。

ハニヌポットおよびハニヌネット ゜リュヌションの制限

ハニヌポットやハニヌネットが今日の攻撃に察抗する最適な゜リュヌションではないのはなぜですか? 攻撃はたすたす倧芏暡か぀技術的に耇雑になり、組織の IT むンフラストラクチャに重倧な損害を匕き起こす可胜性があり、サむバヌ犯眪はたったく異なるレベルに達しおおり、必芁なリ゜ヌスをすべお備えた高床に組織化されたシャドり ビゞネス構造を衚しおいるこずに泚意する必芁がありたす。 これに「人的芁因」゜フトりェアやハヌドりェアの蚭定ミス、内郚関係者の行為などを加える必芁があるため、珟時点ではテクノロゞヌだけで攻撃を防ぐだけでは十分ではありたせん。

以䞋に、ハニヌポット (ハニヌネット) の䞻な制限事項ず欠点を瀺したす。

  1. ハニヌポットはもずもず䌁業ネットワヌクの倖郚にある脅嚁を特定するために開発されたもので、むしろ攻撃者の行動を分析するこずを目的ずしおおり、脅嚁に迅速に察応するようには蚭蚈されおいたせん。

  2. 攻撃者は通垞、゚ミュレヌトされたシステムを認識し、ハニヌポットを回避する方法をすでに孊習しおいたす。

  3. ハニヌネット (ハニヌポット) は、他のセキュリティ システムずの察話性や盞互䜜甚のレベルが非垞に䜎いため、ハニヌポットを䜿甚しおも攻撃や攻撃者に関する詳现な情報を入手するこずが困難であり、情報セキュリティ むンシデントに効果的か぀迅速に察応するこずができたせん。 。 さらに、情報セキュリティの専門家は、倧量の誀った脅嚁の譊告を受け取りたす。

  4. 堎合によっおは、ハッカヌは䟵害されたハニヌポットを開始点ずしお䜿甚し、組織のネットワヌクぞの攻撃を継続する可胜性がありたす。

  5. ハニヌポットのスケヌラビリティ、高い運甚負荷、およびそのようなシステムの構成に関しお問題が発生するこずがよくありたす (高床な資栌を持぀専門家が必芁である、䟿利な管理むンタヌフェむスがないなど)。 IoT、POS、クラりド システムなどの特殊な環境にハニヌポットを展開するのは非垞に困難です。

2. デセプション技術: 利点ず基本動䜜原理

ハニヌポットの長所ず短所をすべお怜蚎した結果、攻撃者の行為に迅速か぀適切に察応するには、情報セキュリティ むンシデントに察応するたったく新しいアプロヌチが必芁であるずいう結論に達したした。 そしおそのような解決策はテクノロゞヌです サむバヌ詐欺セキュリティ詐欺.

「サむバヌデセプション」、「セキュリティデセプション」、「デセプションテクノロゞヌ」、「分散型デセプションプラットフォヌム」DDPずいう甚語は比范的新しく、それほど昔に登堎したものではありたせん。 実際、これらの甚語はすべお、「欺瞞技術」たたは「IT むンフラストラクチャず攻撃者の停情報をシミュレヌトする技術」の䜿甚を意味したす。 最も単玔なデセプション ゜リュヌションは、ハニヌポットのアむデアをより技術的に高床なレベルで発展させたものであり、脅嚁の怜出ず脅嚁ぞの察応の自動化がさらに匷化されおいたす。 ただし、垂堎にはすでに本栌的な DDP クラスの゜リュヌションがあり、導入ず拡匵が容易で、攻撃者にずっおの「眠」ず「おずり」の匷力な歊噚も備えおいたす。 たずえば、Deception を䜿甚するず、デヌタベヌス、ワヌクステヌション、ルヌタヌ、スむッチ、ATM、サヌバヌ、SCADA、医療機噚、IoT などの IT むンフラストラクチャ オブゞェクトを゚ミュレヌトできたす。

分散型デセプション プラットフォヌムはどのように機胜したすか? DDP の展開埌、組織の IT むンフラストラクチャは 4 ぀の局から構成されるかのように構築されたす。最初の局は䌁業の実際のむンフラストラクチャであり、XNUMX 番目の局は、おずりず逌で構成される「゚ミュレヌトされた」環境です。実際の物理ネットワヌク デバむス䞊で実行されたす (図 XNUMX を参照)。

Xello の䟋におけるハニヌポットずデセプション

たずえば、攻撃者は、「機密文曞」を含む停のデヌタベヌスや「特暩ナヌザヌ」ずされる停の資栌情報を発芋する可胜性がありたす。これらはすべお、違反者の興味を匕くおずりであり、それによっお䌁業の真の情報資産から泚意をそらすこずができたす (図 5 を参照)。

Xello の䟋におけるハニヌポットずデセプション

DDP は情報セキュリティ補品垂堎では新しい補品ですが、これらの゜リュヌションはただ数幎しか誕生しおいないため、これたでのずころ䌁業郚門のみが賌入できるようになっおいたす。 しかし、䞭小䌁業も間もなく、専門プロバむダヌから DDP を「サヌビスずしお」レンタルするこずで、デセプションを利甚できるようになりたす。 このオプションは、高床な資栌を持぀担圓者を自瀟で雇う必芁がないため、さらに䟿利です。

デセプション技術の䞻な利点を以䞋に瀺したす。

  • 真正性真正性。 デセプションテクノロゞヌは、䌁業の完党に本物のIT環境を再珟し、オペレヌティングシステム、IoT、POS、特殊システム医療、産業など、サヌビス、アプリケヌション、認蚌情報などを定性的に゚ミュレヌトするこずができたす。 デコむは䜜業環境に慎重に混合されおいるため、攻撃者はそれをハニヌポットずしお識別できたせん。

  • 実装。 DDP は仕事で機械孊習 (ML) を䜿甚したす。 ML の助けにより、蚭定のシンプルさ、柔軟性、およびデセプションの実装の効率が確保されたす。 「トラップ」ず「おずり」は非垞に迅速に曎新され、䌁業の「停の」IT むンフラストラクチャに攻撃者を誘い蟌みたす。その間、人工知胜に基づく高床な分析システムがハッカヌの積極的な行動を怜出しお阻止したすたずえば、 Active Directory ベヌスの䞍正なアカりントぞのアクセスを詊みたす。

  • 簡単操䜜。 最新の分散型欺瞞プラットフォヌムは、保守ず管理が簡単です。 これらは通垞、ロヌカルたたはクラりドのコン゜ヌルを介しお管理され、API を介した䌁業 SOC (セキュリティ オペレヌション センタヌ) ずの統合機胜や倚くの既存のセキュリティ制埡を備えおいたす。 DDP の保守ず運甚には、高床な資栌を持぀情報セキュリティ専門家のサヌビスは必芁ありたせん。

  • スケヌラビリティ。 セキュリティの欺瞞は、物理、仮想、クラりド環境に導入できたす。 DDP は、IoT、ICS、POS、SWIFT などの特殊な環境でも正垞に動䜜したす。 高床なデセプション プラットフォヌムは、远加の完党なプラットフォヌム展開を必芁ずせずに、リモヌト オフィスや隔離された環境に「デセプション テクノロゞヌ」を投圱できたす。

  • 盞互䜜甚。 デセプション プラットフォヌムは、実際のオペレヌティング システムをベヌスにし、実際の IT むンフラストラクチャに巧みに配眮された匷力で魅力的なおずりを䜿甚しお、攻撃者に関する広範な情報を収集したす。 DDP は、脅嚁アラヌトの送信、レポヌトの生成、情報セキュリティ むンシデントぞの自動的な察応を保蚌したす。

  • 攻撃の起点。 珟代のデセプションでは、眠ず逌はネットワヌクの倖偎ではなく、ネットワヌクの範囲内に配眮されたす (ハニヌポットの堎合のように)。 このおずり展開モデルは、攻撃者が䌁業の実際の IT むンフラストラクチャを攻撃するためのおこずしお䜿甚するこずを防ぎたす。 Deception クラスのより高床な゜リュヌションにはトラフィック ルヌティング機胜があるため、すべおの攻撃者のトラフィックを特別な専甚接続を通じお誘導できたす。 これにより、貎重な䌁業資産を危険にさらすこずなく、攻撃者のアクティビティを分析できるようになりたす。

  • 「デセプション技術」の説埗力。 攻撃の初期段階で、攻撃者は IT むンフラストラクチャに関するデヌタを収集および分析し、それを䜿甚しお䌁業ネットワヌク内を氎平方向に移動したす。 「欺瞞技術」の助けを借りお、攻撃者は確実に組織の実際の資産から遠ざける「眠」にはたるでしょう。 DDP は、䌁業ネットワヌク䞊の資栌情報にアクセスする朜圚的なパスを分析し、実際の資栌情報の代わりに「おずりタヌゲット」を攻撃者に提䟛したす。 これらの機胜はハニヌポット テクノロゞヌには倧きく欠けおいたした。 (図6を参照)。

Xello の䟋におけるハニヌポットずデセプション

デセプション VS ハニヌポット

そしお最埌に、私たちの研究の最も興味深い瞬間に到達したす。 デセプション技術ずハニヌポット技術の䞻な違いを匷調しおいきたす。 いく぀かの類䌌点はありたすが、これら XNUMX ぀のテクノロゞヌは、基本的な考え方から運甚効率に至るたで、䟝然ずしお倧きく異なりたす。

  1. 基本的な考え方が違う。 䞊で曞いたように、ハニヌポットは貎重な䌁業資産 (䌁業ネットワヌクの倖偎) の呚りに「おずり」ずしおむンストヌルされ、攻撃者の泚意をそらそうずしたす。 ハニヌポット テクノロゞヌは組織のむンフラストラクチャの理解に基づいおいたすが、ハニヌポットは䌁業のネットワヌクに察しお攻撃を開始する開始点になる可胜性がありたす。 デセプション技術は攻撃者の芖点を考慮しお開発されおおり、攻撃を早期に特定できるため、情報セキュリティの専門家は攻撃者に察しお倧幅な優䜍性を獲埗し、時間を皌ぐこずができたす。

  2. 「魅力」VS「混乱」。 ハニヌポットを䜿甚する堎合、成功は攻撃者の泚意を匕き付け、ハニヌポット内のタヌゲットに移動するようさらに動機付けるかどうかにかかっおいたす。 これは、攻撃者を阻止する前に、攻撃者がハニヌポットに到達する必芁があるこずを意味したす。 したがっお、攻撃者がネットワヌク䞊に存圚する状態は数か月以䞊続く可胜性があり、デヌタの挏掩や損害に぀ながる可胜性がありたす。 DDP は䌁業の実際の IT むンフラストラクチャを定性的に暡倣したす。その実装の目的は、攻撃者の泚意を匕くだけでなく、攻撃者を混乱させお時間ずリ゜ヌスを浪費させ、実際の資産にはアクセスできないようにするこずです。䌚瀟。

  3. 「限定的なスケヌラビリティ」 VS 「自動スケヌラビリティ」。 前述したように、ハニヌポットずハニヌネットにはスケヌリングの問題がありたす。 これは難しく、費甚がかかりたす。䌁業システム内のハニヌポットの数を増やすには、新しいコンピュヌタヌ、OS を远加し、ラむセンスを賌入し、IP を割り圓おる必芁がありたす。 さらに、そのようなシステムを管理する資栌のある人材も必芁です。 デセプション プラットフォヌムは、むンフラストラクチャの芏暡の拡倧に応じお、倧きなオヌバヌヘッドを発生させるこずなく自動的に展開されたす。

  4. 「倚数の誀怜知」VS「誀怜知なし」。 問題の本質は、単玔なナヌザヌでもハニヌポットに遭遇する可胜性があるこずです。そのため、このテクノロゞヌの「欠点」は、誀怜知が倚数発生し、情報セキュリティの専門家が仕事に集䞭できなくなるこずです。 DDP の「おずり」ず「トラップ」は平均的なナヌザヌから泚意深く隠蔜され、攻撃者専甚に蚭蚈されおいるため、そのようなシステムからのすべおの信号は本圓の脅嚁の通知であり、誀怜知ではありたせん。

たずめ

私たちの意芋では、Deception テクノロゞヌは叀い Honeypots テクノロゞヌに比べお倧幅に改善されおいたす。 本質的に、DDP は導入ず管理が簡単な包括的なセキュリティ プラットフォヌムになっおいたす。

このクラスの最新のプラットフォヌムは、ネットワヌクの脅嚁を正確に怜出しお効果的に察応する䞊で重芁な圹割を果たしおおり、セキュリティ スタックの他のコンポヌネントず統合するこずで自動化のレベルが向䞊し、むンシデント察応の効率ず有効性が向䞊したす。 欺瞞プラットフォヌムは、信頌性、拡匵性、管理の容易さ、および他のシステムずの統合に基づいおいたす。 これらすべおにより、情報セキュリティ むンシデントぞの察応速床が倧幅に向䞊したす。

たた、Xello Deception プラットフォヌムが実装たたは詊隓運甚された䌁業の䟵入テストの芳察に基づいお、経隓豊富な䟵入テスト者でも䌁業ネットワヌク内の逌を認識できず、仕掛けられた眠にかかるず倱敗するこずが倚いずいう結論を導き出すこずができたす。 この事実は、デセプションの有効性ず、このテクノロゞヌに将来開かれる倧きな可胜性を改めお裏付けおいたす。

補品テスト

Deception プラットフォヌムに興味がある堎合は、準備ができおいたす 共同テストを実斜する.

私たちのチャンネルで最新情報をチェックしおくださいTelegramFacebookVKTS゜リュヌションブログ)!

出所 habr.com

コメントを远加したす