Deceptio in exemplo Xello Honeypot vs

Deceptio in exemplo Xello Honeypot vs

Plures articuli in Habre de Honeypot et deceptiones technologiae iam sunt (Β§ 1, Β§ 2). Tamen adhuc contra defectum intellectus discrimen inter haec genera armorum tutela. Hac de re collegae nostri Salve Deceptio (Primum elit Russian Platform Deceptio) differentias, commoditates et rationes harum solutionum singillatim describere statuit.

In figura quid sint "mellae" et "deceptiones":

"Deceptio technologiae" apparuit in informationibus systematis securitatis nuper in mercatu relativo. Tamen aliqui periti deceptio Securitatis adhuc considerant esse sicut melpots provectiores.

In hoc articulo, tam similitudines quam differentias fundamentales inter has duas solutiones illustrare conabimur. In prima parte, "melum" loquemur, quomodo haec technologia elaboraverit et quaenam sint eius commoda et incommoda. Et in secunda parte singillatim habitabimus in principiis operandi suggestorum ad deceptionem divisam infrastructuram faciendam (Anglice, Distributed Deception Rostra - DDP).

Principium fundamentum honeypots est creare insidias pro hackers. Ipsae primae deceptionis solutiones in eodem principio sunt explicatae. Sed moderni DDPs insigniter praestant ad honeypots, tam in functione quam in efficientia. Rostra deceptio includunt: decoys, insidiae, illecebrae, applicationes, datae, databases, activum Directory. Moderni DDPs validas facultates praebere possunt ad deprehensionem minas, incursus analysin, et automationem responsionis.

Sic, Deceptio sunt artes infrastructurae incepti et decipiendi hackers imitandi IT. Quam ob rem, talia suggesta efficere possunt ut impetus prohiberent antequam damnum significant detrimentum bonorum societatis. Utique Honeypots, non tam amplis functionis quam automationis partem habent, ut eorum usus plus industriae requirit ab operariis informationis securitatis.

1. Honeypots, Honeynets and Sandboxing: quid est, et quomodo dicitur?

Verbum "melum" primum anno 1989 adhibitum est in libro Clifford Stoll "Ovi Cuculi", qui eventus describit piraticam piraticam apud Laurentium Berkeley National Laboratorium (USA). Haec idea in MCMXCIX in usu fuit ab Lance Spitzner, specialist securitatis informationis in Sun Microsystems, quae investigatio Project Honeynet Project. Prima honeypots valde ingeniosus, intensus, difficilis ad erigendum et conservandum erat.

Videamus planius quid honeypots ΠΈ honeynets. Melpotae singulae exercituum sunt, quarum propositum est adversarios allicere retiacula societatis penetrare et notitias pretiosas furari conari, tum ampliare retis coverage spatium. Honeypot (proprie "dolium mellis" (seu translatum) est peculiaris cultor cum statuto variarum retis ac protocollarum, ut HTTP, FTP, etc. (vide fig. 1).

Deceptio in exemplo Xello Honeypot vs

Si plures iungere honeypots in retiacula, tunc efficaciorem rationem habebimus mel rete, quae est aemulatio retis corporati societati (servi telae, fasciculi servientis et aliarum partium retis). Haec solutio permittit vos intelligere consilium oppugnantium et eos seducturos. Mella typica, fere, parallela cum retis productione currit et ab eo est separatus. Talis "retis" in Interreti via separato divulgari potest, et singulae inscriptionum IP ambitus etiam pro eo collocari possunt (cf. Fig. 2).

Deceptio in exemplo Xello Honeypot vs

Punctum mellis utendi est ostendere piraticam ipsum corporatum retis in modum organizationis penetrasse, quippe oppugnator in "acontatione separatim" et sub arta vigilantia specialium informationum securitatis (vide Fig. 3).

Deceptio in exemplo Xello Honeypot vs

Hic etiam opus est tale instrumentum commemorare quod "sandbox" ( Anglice ; sandbox) qui oppugnatores permittit ut malware instituere et currere in ambitu solitario, ubi doctores IT actiones suas monitori possunt ad cognoscendas pericula potentiales et necessarias mensuras accipiendas. Nunc, sandboxing typice impletur in machinis virtualibus dedicatis in virtualis hospitis. Attamen notandum est sandboxing solum ostendere quam periculosa et malitiosa programmata se habeant, melnetum adiuvat specialitas mores "perniciosi lusorum" analysi.

Manifestum beneficium mellis est, quod oppugnatores fallunt, industriam, opes, tempus terant. Quam ob rem, pro scuta realia, falsas oppugnant et retiaculis oppugnare non possunt, ne quid assequantur. Saepissime mellis technologiae in regiminis institutis et amplissimis collegiis, oeconomicis institutis adhibentur, quandoquidem hae structurae scuta sunt impetus cyberorum maioris. Quamquam parvae et mediae negotiationes (SMB) instrumenta efficacia etiam indigent ad incidentia securitatis informationes impediendam, sed mellae in SMB regione non tam facilia sunt utendi, ob defectum personarum qualitatum ad huiusmodi opus implicatum.

Limitationes Honeypots et Honeynets Solutions

Cur non sunt optimae solutiones honeypots et mellae contra impugnationes hodie? Animadvertendum est impetus fieri magis magnas, technicas, complexas et grave damnum inferre in organisationis infrastructurae capaces, et cybercrimum in gradu perfecto diversum pervenisse et repraesentare valde ordinatas structuras negotiatio- nes, omnibus necessariis facultatibus instructas. Huc accedendum est "factor humanus" (errores in programmatibus et ferramentis uncinis, actionibus insidentium, etc.), ita utendo modo technologia ad prohibendos impetus non iam sufficit in momento.

Infra limitationes et incommoda favos (mel) enumeramus.

  1. Honeypots initio ad cognoscendas minas quae extra retis corporatum sunt, destinantur potius mores oppugnantium enucleare et non ordinantur ut minas cito respondeant.

  2. Malefactores aemulos rationum agnoscere et mellificatos vitare regulariter iam didicerunt.

  3. Honeynets (honeypots) habent infimum gradum interactivitatis et commercii cum aliis systematibus securitatis, ex quibus, utens honeypots, difficile est ad singulas informationes de oppugnationibus et oppugnatoribus obtinere, ideoque efficaciter et celeriter ad res securitatis notitiarum respondere. Etiam informationis securitatis artifices magnum numerum in summis falsarum comminationum indiciis accipiunt.

  4. In nonnullis casibus, hackers uti potest melpot compromissum ut principium, ut impetum suum in organisationis retis perseveret.

  5. Saepe problemata sunt cum scalability mellis, magni oneris operationalis et schematismi talium systematum (speculatores valde idoneos requirunt, convenientem administrationem instrumenti non habent, etc.). Magnae difficultates sunt in explicandis mellis poculis in ambitibus specialioribus, ut IOT, POS, nubes, etc.

2. Deceptio technologiae: commoda et principia operativa

Cum omnibus commodis et incommoditatibus mellis pervestigatis, ad conclusionem venimus omnino novam accessionem ad res securitatis informationis respondendo necessariam esse ad responsionem oppugnantium actionum promptam et adaequatam evolvere. Et talis solutio est technicae artis Cyber ​​deceptio (Security deception).

Vocabularium "Cyberis deceptio", "Securitas deceptio", "Deceptio technologia", "Deceptio rostris distributa" (DDP) est relative nova et non ita pridem apparuit. Re quidem vera omnia haec vocabula usum "deceptionis technologiarum" seu "technicorum" significant simulandi infrastructuram ac deformationem oppugnantium. Solutiones deceptio simplicissima explicatio idearum mellis poculorum est, solum ad gradum magis technologicum provectum, quae maiorem automationem comminationis deprehensionis et responsionis illis implicat. Attamen iam graves solutiones DDP-classis in foro quae facile sunt ad explicandas et scalas, et etiam gravia armamentarium "laqueis" et "peccae" pro oppugnatoribus habent. Exempli gratia, Deceptio permittit vos imitari objecta infrastructura IT ut databases, workstations, iter, virgas, ATMs, servientes et SCAD, instrumenta medica et IOT.

Quomodo Distributa Deceptio in rostris opus facit? Post instruere DDP, infrastructura IT organizationis quasi e duobus stratis aedificabitur: primum iacuit verus infrastructura societatis, et secundus ambitus "aemulatus" est laqueorum (Anglice, decoys, laqueorum ) et illecebris ( Anglice , illecebris ) , quae in realibus retis corporis machinationibus collocantur (cf. Fig. 4).

Deceptio in exemplo Xello Honeypot vs

Exempli gratia, oppugnator falsis databases detegere potest cum "documentorum secretorum", fictorum documentorum velut "usorum privilegiatorum" - haec omnia decoys sunt quae violatores interesse possunt, ita animum a verarum informationum bonorum consortio avertentes (vide Figure 5).

Deceptio in exemplo Xello Honeypot vs

DDP novus productus in notitia securitatis producti mercatus est, hae solutiones pauci sunt anni antiqui et tantum sector corporatus eas praestare potest. Sed parvae et mediocres negotiationes etiam mox usucapere poterunt deceptionem per conductionem DDP a provisoribus specialioribus "pro servitio." Haec optio multo commodior est, cum non opus sit ad personas tuas maxime idoneos.

Praecipua technologiae technologiae deceptionis commoda infra ostenduntur:

  • Authenticity (authenticity). Deceptio technologiae capax est ad efficiendam omnino authenticam IT ambitum societatis societatis, systemata operativa, IOT, POS, systemata specializata (medica, industriales, etc.), operas, applicationes, documentorum, etc. magna cum qualitate comparare. Laqueae (decoyae) diligenter in ambitu gignendo miscentur et oppugnator eas uti mellificatas cognoscere non poterit.

  • et introductio. DDPs machina discendi utuntur (ML) in opere suo. Auxilio ML, simplicitas, flexibilitas in fundis et efficientia exsequendi Deceptionis in tuto collocetur. "laquei" et "melae" celerrime renovantur, impugnatorem in "falsas" infrastructuras trahentes, et interea systemata analysi provectus in artificiali intelligentia actiones activas hackers deprehendere et impedire possunt (exempli gratia, an. Active Directory substructio fraudes rationes accedere conantur).

  • Otium of use. Platforms deceptio moderna Distributa facile est tenere et administrare. Solent de more administrari per consolatorium locale vel nubem, cum facultates integrationes cum corporatum SOC (Cretra Securitatis Operations) per API et cum multis in securitatem moderandis exsistentibus. Tutela et operatio DDP opera peritorum securitatis informationis maxime idonei non requirit.

  • scalability. Securitas deceptio explicari potest in ambitibus physicis, virtualibus et nubeculis. DDPs etiam in ambitibus specialioribus operantur ut IOT, ICS, POS, CIT, etc. Provecta deceptio suggesta "technologiae" deceptio in remotis officiis et ambitus remotos exstare potest, sine necessitate additi plenam suggesti instruere.

  • commercium. Deceptis efficacibus et pulchris utens quae in realibus OS fundantur et inter vera IT infrastructura callide collocata sunt, Deceptio suggestus amplas notitias de oppugnatore colligit. DDP deinde summis minas praebet, relationes generantur, et responsio ad securitatem res nuntiandas latae factae sunt.

  • Satus punctum impetum. In moderna deceptione, laquei et hami intra teli retis, magis quam extra (ut fit in honeys) ponuntur. Haec instruere exemplar instruere prohibet impugnatorem utendo ut punctum pressionibus ad oppugnationem infrastructuram realem societatis IT. Provectiores Deceptionis solutiones classium habent facultates mercaturae excitandas, ut omnes invasorem negotiationis per nexum specialem dedicatum dirigere potes. Hoc tibi permittet ut oppugnantium actuositatem analysi sine periculorum bonorum societatis periculo.

  • Persuasio "technologiarum deceptionis". In initio oppugnationis, oppugnatores de IT infrastructura notitias collige et resolvere, tum per retis corporatum horizontaliter movere utere. Auxiliante "technologiae deceptionis" oppugnator certus in "laqueos" incidat quae eum a realibus bonis organizationis ducet. DDP potentiale documentorum semitas in retis corporatis resolvit et oppugnatorem "falsa scuta" pro documentorum realium providebit. Hae facultates technologiae mellis potae valde defuerunt. (Vide fig. 6).

Deceptio in exemplo Xello Honeypot vs

Deceptio VS Honeypot

Ac tandem ad momentum maxime interesting investigationis nostrae veniamus. Conabimur illustrare differentias principales inter Deceptiones et technologias Honeypot. Quamvis aliquae similitudines hae duae technologiae longe diversae sint, a idea fundamentali ad efficientiam operantem.

  1. Alia fundamentalia notiones. Quemadmodum supra scripsimus, mellificis "peculae" circum bonorum societatis pretiosae (extra reticulum corporatum) constituuntur, ita interpellatores distrahere conantur. Dum honeypot technologiam nititur ad intelligentiam infrastructuram organizationis, honeypots potest esse principium ad oppugnandum network societatis. Deceptio technologia in ratione impugnantis considerationis augetur ac permittit te impetum in praematuro cognoscere, sic, notitiae securitatis artifices insignem utilitatem in oppugnatores et tempus lucrandi acquirere.

  2. "Attractio" VS "Confusion". Cum usus honeypots, successus dependet ab oppugnantium attentione et ulterius motiva ut ad scopum in honeypot movendi. Id quod impugnator, adhuc debet attingere honeypot antequam eum prohibere possis. Ita praesentia oppugnantium in retiaculis aliquot menses vel plures durare potest, et hoc ad ultrices lacus et damnum deducet. DDPs qualitatem realem IT infrastructuram societatis imitantur, propositum eorum exsequendi non solum attrahendi invasoris animum est, sed ut confundat ut tempus et opes consumat, sed ad veras res non accedat. comitatu.

  3. "Scalability Limited" VS "squamitatis automatic". Ut supra dictum est, mellis et mellis habent exitus. Hoc difficile et sumptuosum est, et ut numerus honeypotum in systemate corporato augeatur, novas tabulas, OS, licentias emere et IP collocare debebis. Praeterea necesse est habere personas habiles ad huiusmodi systemata disponendos. Tabulae deceptio statim explicant ut squamae tuae infrastructurae, sine significantibus supra caput.

  4. "Magnus numerus positivorum falsorum" VS "positivis falsis nullis";. Essentia quaestionis est quod etiam simplex usor mel potest incurrere, sic "downside" huius technologiae magnus numerus positivorum falsorum est, qui informationes securitatis ab opere suo artifices distrahit. "Placcae" et "laquei" in DDP diligenter ab usuario mediocris occultantur et solum ad oppugnatorem destinantur, ergo omne signum ex tali systemate notificatio minarum realium et non falsorum positivorum est.

conclusio,

In nostra opinione, Deceptio technologia ingens emendatio super technicae antiquae Honeypots. Essentialiter, DDP suggestum securitatis comprehensive factus est quod facile est ad explicandum et administrandum.

Huius ordinis tabulata moderna magni ponderis partes agunt in accurate detectis et efficaciter respondendo minas retis, earumque integratio cum aliis elementis securitatis gradum automationis auget, auget efficaciam et efficaciam responsionis incidentis. Rostra deceptio nititur authenticitate, scalability, facilitate administrationis et integrationis cum aliis systematibus. Haec omnia significantem utilitatem praebet in celeritate responsionis ad res securitatis informationes.

Etiam, ex observationibus pentestinorum societatum ubi suggestum Xello Deceptio inducitur vel gubernatum est, concludere possumus quod etiam periti pentesters escas in retis corporatis agnoscere saepe non possunt et deficiunt cum pro laqueis cadunt. Hoc facto rursus efficaciam deceptionis confirmat et magnas exspectationes quae huic technologiae in futuro aperiunt.

Product probatio

Si interest in suggestu deceptio, tunc parati sumus mores iuncturam probatio.

Manete modulatum pro updates in canalibus nostris (TelegramFacebookVKTS Solutio Blog)!

Source: www.habr.com