Xello උදාහරණය මත Honeypot vs Deception

Xello උදාහරණය මත Honeypot vs Deception

Honeypot සහ Deception තාක්ෂණයන් ගැන Habré හි දැනටමත් ලිපි කිහිපයක් තිබේ (1 ලිපිය, 2 ලිපිය) කෙසේ වෙතත්, මෙම ආරක්ෂක උපකරණ පන්ති අතර වෙනස පිළිබඳ අවබෝධයක් නොමැතිකමට අපි තවමත් මුහුණ දී සිටිමු. මේ සඳහා, අපගේ සගයන් සිට හලෝ රැවටීම (පළමු රුසියානු සංවර්ධකයා වේදිකාව රැවටීම) මෙම විසඳුම්වල වෙනස්කම්, වාසි සහ වාස්තුවිද්යාත්මක ලක්ෂණ විස්තරාත්මකව විස්තර කිරීමට තීරණය කළේය.

"පැණිපොතු" සහ "රැවටීම්" යනු කුමක්දැයි සොයා බලමු:

"රැවටීමේ තාක්ෂණයන්" සාපේක්ෂව මෑතකදී තොරතුරු ආරක්ෂණ පද්ධති වෙළඳපොලේ දර්ශනය විය. කෙසේ වෙතත්, සමහර ප්‍රවීණයන් තවමත් ආරක්ෂක වංචාව සලකන්නේ වඩා දියුණු හනිපොට් ලෙස ය.

මෙම ලිපියෙන් අපි මෙම විසඳුම් දෙක අතර සමානකම් සහ මූලික වෙනස්කම් දෙකම ඉස්මතු කිරීමට උත්සාහ කරමු. පළමු කොටසේදී අපි මී පැණි, මෙම තාක්ෂණය දියුණු වූ ආකාරය සහ එහි වාසි සහ අවාසි මොනවාද යන්න ගැන කතා කරමු. දෙවන කොටසේදී, අපි ව්‍යාජ යටිතල පහසුකම් (ඉංග්‍රීසි, බෙදා හරින ලද වංචා වේදිකාව - ඩීඩීපී) නිර්මාණය කිරීම සඳහා වේදිකා ක්‍රියාත්මක කිරීමේ මූලධර්ම පිළිබඳව විස්තරාත්මකව වාසය කරමු.

හනිපොට් වලට යටින් පවතින මූලික මූලධර්මය නම් හැකර්වරුන් සඳහා උගුල් නිර්මාණය කිරීමයි. පළමු රැවටීමේ විසඳුම් එකම මූලධර්මය මත සංවර්ධනය කරන ලදී. නමුත් නවීන DDPs, ක්‍රියාකාරීත්වය සහ කාර්යක්ෂමතාව යන දෙඅංශයෙන්ම Honeypots වලට වඩා සැලකිය යුතු ලෙස උසස් වේ. රැවටීමේ වේදිකාවලට ඇතුළත් වන්නේ: රැවටීම්, උගුල්, ආකර්ෂණය, යෙදුම්, දත්ත, දත්ත සමුදායන්, සක්‍රීය නාමාවලිය. නවීන DDP වලට තර්ජන හඳුනාගැනීම, ප්‍රහාර විශ්ලේෂණය සහ ප්‍රතිචාර ස්වයංක්‍රීයකරණය සඳහා ප්‍රබල හැකියාවන් සැපයිය හැක.

මේ අනුව, රැවටීම යනු ව්‍යවසායක තොරතුරු තාක්ෂණ යටිතල ව්‍යුහය අනුකරණය කිරීම සහ හැකර්වරුන් නොමඟ යැවීම සඳහා වූ තාක්ෂණයකි. එහි ප්‍රතිඵලයක් වශයෙන්, එවැනි වේදිකා මඟින් සමාගමේ වත්කම්වලට සැලකිය යුතු හානියක් සිදු කිරීමට පෙර ප්‍රහාර නැවැත්වීමට හැකි වේ. Honeypots, ඇත්ත වශයෙන්ම, එවැනි පුළුල් ක්රියාකාරිත්වයක් සහ එවැනි මට්ටමේ ස්වයංක්රීයකරණයක් නොමැත, එබැවින් ඔවුන්ගේ භාවිතය සඳහා තොරතුරු ආරක්ෂණ දෙපාර්තමේන්තු වල සේවකයින්ගෙන් වැඩි සුදුසුකම් අවශ්ය වේ.

1. Honeypots, Honeynets සහ Sandboxing: ඒවා මොනවාද සහ ඒවා භාවිතා කරන්නේ කෙසේද

"honeypots" යන යෙදුම 1989 දී Clifford Stoll ගේ "The Cuckoo's Egg" පොතෙහි භාවිතා කරන ලදී, එය Lawrence Berkeley National Laboratory (USA) හි හැකර්වරයෙකු සොයා ගැනීමේ සිදුවීම් විස්තර කරයි. Honeynet Project පර්යේෂණ ව්‍යාපෘතිය ආරම්භ කළ Sun Microsystems හි තොරතුරු ආරක්ෂණ විශේෂඥයෙකු වන Lance Spitzner විසින් 1999 දී මෙම අදහස ක්‍රියාවට නංවන ලදී. පළමු පැණි බඳුන් ඉතා සම්පත්-අධික, සැකසීමට සහ නඩත්තු කිරීමට අපහසු විය.

එය කුමක්දැයි අපි සමීපව බලමු honeypots и හනිනෙට්ස්. Honeypots යනු තනි පුද්ගල සත්කාරක සමාගමක් වන අතර එහි අරමුණ වන්නේ ප්‍රහාරකයින් සමාගමක ජාලයට විනිවිද යාමට සහ වටිනා දත්ත සොරකම් කිරීමට උත්සාහ කිරීම මෙන්ම ජාලයේ ආවරණ කලාපය පුළුල් කිරීමයි. Honeypot (වචනාර්ථයෙන් "මී පැණි බැරලය" ලෙස පරිවර්තනය කර ඇත) යනු HTTP, FTP වැනි විවිධ ජාල සේවා සහ ප්‍රොටෝකෝල කට්ටලයක් සහිත විශේෂ සේවාදායකයකි. (රූපය 1 බලන්න).

Xello උදාහරණය මත Honeypot vs Deception

ඔබ කිහිපයක් ඒකාබද්ධ කරන්නේ නම් honeypots ජාලය තුළට, එවිට අපට වඩාත් කාර්යක්ෂම පද්ධතියක් ලැබෙනු ඇත honeynet, එය සමාගමක ආයතනික ජාලයේ අනුකරණයකි (වෙබ් සේවාදායකය, ගොනු සේවාදායකය සහ අනෙකුත් ජාල සංරචක). මෙම විසඳුම ඔබට පහර දෙන්නන්ගේ උපාය තේරුම් ගැනීමට සහ ඔවුන් නොමඟ යැවීමට ඉඩ සලසයි. සාමාන්ය honeynet, නීතියක් ලෙස, වැඩ ජාලය සමග සමාන්තරව ක්රියාත්මක වන අතර එය සම්පූර්ණයෙන්ම ස්වාධීන වේ. එවැනි “ජාලයක්” වෙනම නාලිකාවක් හරහා අන්තර්ජාලයේ ප්‍රකාශයට පත් කළ හැකිය; ඒ සඳහා වෙනම IP ලිපින පරාසයක් ද වෙන් කළ හැකිය (රූපය 2 බලන්න).

Xello උදාහරණය මත Honeypot vs Deception

හනිනෙට් භාවිතා කිරීමේ කාරණය වන්නේ හැකර්ට ඔහු සංවිධානයේ ආයතනික ජාලයට විනිවිද ගොස් ඇති බව පෙන්වීමයි; ඇත්ත වශයෙන්ම, ප්‍රහාරකයා "හුදකලා පරිසරයක" සහ තොරතුරු ආරක්ෂණ විශේෂඥයින්ගේ සමීප අධීක්ෂණය යටතේ සිටී (රූපය 3 බලන්න).

Xello උදාහරණය මත Honeypot vs Deception

මෙහිදී අපි එවැනි මෙවලමක් ද සඳහන් කළ යුතුය "වැලිපිල්ල"(ඉංග්රීසි, වැලිපිල්ලේ), විභව අවදානම් හඳුනා ගැනීමට සහ සුදුසු ප්‍රති ක්‍රියාමාර්ග ගැනීමට තොරතුරු තාක්ෂණයට ඔවුන්ගේ ක්‍රියාකාරකම් නිරීක්ෂණය කළ හැකි හුදකලා පරිසරයක අනිෂ්ට මෘදුකාංග ස්ථාපනය කිරීමට සහ ධාවනය කිරීමට ප්‍රහාරකයන්ට ඉඩ සලසයි. දැනට, සෑන්ඩ්බොක්සිං සාමාන්‍යයෙන් අථත්‍ය ධාරකයක් මත කැප වූ අතථ්‍ය යන්ත්‍ර මත ක්‍රියාත්මක වේ. කෙසේ වෙතත්, සෑන්ඩ්බොක්සිං මගින් පෙන්නුම් කරන්නේ භයානක සහ ද්වේෂසහගත වැඩසටහන් හැසිරෙන ආකාරය පමණක් වන අතර, හනිනෙට් විශේෂඥයෙකුට "භයානක ක්‍රීඩකයන්ගේ" හැසිරීම විශ්ලේෂණය කිරීමට උපකාරී වේ.

හනිනෙට් වල ඇති පැහැදිලි වාසිය නම් ඔවුන් ප්‍රහාරකයන් නොමඟ යවමින් ඔවුන්ගේ ශක්තිය, සම්පත් සහ කාලය නාස්ති කිරීමයි. එහි ප්රතිඵලයක් වශයෙන්, සැබෑ ඉලක්ක වෙනුවට, ඔවුන් ව්යාජ ඒවාට පහර දෙන අතර කිසිවක් සාක්ෂාත් කර නොගෙන ජාලයට පහර දීම නතර කළ හැකිය. බොහෝ විට, හනිනෙට්ස් තාක්ෂණයන් රාජ්‍ය ආයතනවල සහ විශාල සමාගම්වල, මූල්‍ය සංවිධානවල භාවිතා වේ, මන්ද මේවා ප්‍රධාන සයිබර් ප්‍රහාර සඳහා ඉලක්ක බවට පත්වන ව්‍යුහයන් වේ. කෙසේ වෙතත්, කුඩා හා මධ්‍යම ප්‍රමාණයේ ව්‍යාපාරවලට (SMBs) ද තොරතුරු ආරක්ෂණ සිදුවීම් වැලැක්වීම සඳහා ඵලදායී මෙවලම් අවශ්‍ය වේ, නමුත් එවැනි සංකීර්ණ වැඩ සඳහා සුදුසුකම් ලත් පුද්ගලයින් නොමැතිකම හේතුවෙන් SMB අංශයේ හනිනෙට් භාවිතා කිරීම එතරම් පහසු නොවේ.

Honeypots සහ Honeynets විසඳුම් වල සීමාවන්

හනිපොට් සහ හනිනෙට් අද ප්‍රහාරවලට එරෙහි වීමට හොඳම විසඳුම් නොවන්නේ ඇයි? ප්‍රහාර එන්න එන්නම මහා පරිමාණයෙන්, තාක්‍ෂණිකව සංකීර්ණ වෙමින් සහ සංවිධානයක තොරතුරු තාක්ෂණ යටිතල ව්‍යුහයට බරපතල හානි සිදු කළ හැකි බවට පත්වෙමින් පවතින අතර සයිබර් අපරාධ සම්පූර්ණයෙන්ම වෙනස් මට්ටමකට පැමිණ ඇති අතර අවශ්‍ය සියලු සම්පත් වලින් සමන්විත ඉතා සංවිධානාත්මක සෙවනැලි ව්‍යාපාර ව්‍යුහයන් නියෝජනය කරයි. මෙයට "මානව සාධකය" (මෘදුකාංග සහ දෘඪාංග සැකසුම් වල දෝෂ, අභ්‍යන්තරයේ ක්‍රියා ආදිය) එකතු කළ යුතුය, එබැවින් ප්‍රහාර වැලැක්වීමට තාක්‍ෂණය පමණක් භාවිතා කිරීම මේ මොහොතේ ප්‍රමාණවත් නොවේ.

පහතින් අපි Honeypots (honeynets) හි ප්‍රධාන සීමාවන් සහ අවාසි ලැයිස්තුගත කරමු:

  1. Honeypots මුලින් සංවර්ධනය කරන ලද්දේ ආයතනික ජාලයෙන් පිටත ඇති තර්ජන හඳුනා ගැනීම සඳහා වන අතර, ප්‍රහාරකයින්ගේ හැසිරීම විශ්ලේෂණය කිරීමට අදහස් කරන අතර තර්ජන වලට ඉක්මනින් ප්‍රතිචාර දැක්වීමට නිර්මාණය කර නොමැත.

  2. ප්‍රහාරකයින්, රීතියක් ලෙස, අනුකරණය කරන ලද පද්ධති හඳුනා ගැනීමට සහ හනිපොට් වළක්වා ගැනීමට දැනටමත් ඉගෙන ගෙන ඇත.

  3. Honeynets (honeypots) අනෙකුත් ආරක්ෂක පද්ධති සමඟ අන්තර්ක්‍රියාකාරීත්වය සහ අන්තර් ක්‍රියාකාරිත්වය අතිශයින් අඩු මට්ටමක පවතී, එහි ප්‍රතිඵලයක් ලෙස, honeypots භාවිතයෙන්, ප්‍රහාර සහ ප්‍රහාරකයින් පිළිබඳ සවිස්තරාත්මක තොරතුරු ලබා ගැනීම දුෂ්කර වන අතර, එම නිසා තොරතුරු ආරක්ෂණ සිද්ධීන් සඳහා ඵලදායී හා ඉක්මනින් ප්‍රතිචාර දැක්වීම. . එපමණක් නොව, තොරතුරු ආරක්ෂණ විශේෂඥයින්ට ව්යාජ තර්ජන ඇඟවීම් විශාල සංඛ්යාවක් ලැබේ.

  4. සමහර අවස්ථාවලදී, හැකර්වරුන් විසින් සංවිධානයක ජාලයකට ඔවුන්ගේ ප්‍රහාරය දිගටම කරගෙන යාමට ආරම්භක ලක්ෂ්‍යයක් ලෙස සම්මුතිගත හනිපොට් එකක් භාවිතා කළ හැක.

  5. හනිපොට් වල පරිමාණය, ඉහළ මෙහෙයුම් භාරය සහ එවැනි පද්ධතිවල වින්‍යාසය (ඒවාට ඉහළ සුදුසුකම් ලත් විශේෂ ists යින් අවශ්‍ය වේ, පහසු කළමනාකරණ අතුරු මුහුණතක් නොමැති යනාදිය) සමඟ ගැටලු බොහෝ විට පැන නගී. IoT, POS, cloud systems වැනි විශේෂිත පරිසරවල හනිපොට් යෙදවීමේදී විශාල දුෂ්කරතා ඇත.

2. රැවටීමේ තාක්ෂණය: වාසි සහ මූලික මෙහෙයුම් මූලධර්ම

Honeypots හි සියලු වාසි සහ අවාසි අධ්‍යයනය කිරීමෙන් පසු, ප්‍රහාරකයින්ගේ ක්‍රියාවන්ට ඉක්මන් හා ප්‍රමාණවත් ප්‍රතිචාරයක් වර්ධනය කිරීම සඳහා තොරතුරු ආරක්ෂණ සිදුවීම් වලට ප්‍රතිචාර දැක්වීම සඳහා සම්පූර්ණයෙන්ම නව ප්‍රවේශයක් අවශ්‍ය බව අපි නිගමනය කරමු. තවද එවැනි විසඳුමක් තාක්ෂණයයි සයිබර් වංචාව (ආරක්ෂක වංචාව).

"සයිබර් රැවටීම", "ආරක්ෂක රැවටීම", "රැවටීමේ තාක්ෂණය", "බෙදාහැරීමේ රැවටීමේ වේදිකාව" (DDP) යන පාරිභාෂිතය සාපේක්ෂව අලුත් වන අතර බොහෝ කලකට පෙර දර්ශනය නොවීය. ඇත්ත වශයෙන්ම, මෙම සියලු නියමයන් "රැවටීමේ තාක්ෂණයන්" හෝ "තොරතුරු තාක්ෂණ යටිතල පහසුකම් අනුකරණය කිරීම සහ පහර දෙන්නන්ගේ වැරදි තොරතුරු" භාවිතා කිරීම අදහස් කරයි. සරලම රැවටීමේ විසඳුම් වන්නේ හනිපොට් වල අදහස් වර්ධනය කිරීමකි, එය වඩාත් තාක්‍ෂණිකව දියුණු මට්ටමකට පමණක් වන අතර, තර්ජනය හඳුනාගැනීමේ වැඩි ස්වයංක්‍රීයකරණය සහ ඒවාට ප්‍රතිචාර දැක්වීම ඇතුළත් වේ. කෙසේ වෙතත්, වෙළඳපොලේ දැනටමත් බරපතල DDP පන්තියේ විසඳුම් ඇති අතර ඒවා යෙදවීමට සහ පරිමාණයට පහසු වන අතර ප්‍රහාරකයින් සඳහා "උගුල්" සහ "ඇම" වල බරපතල අවි ගබඩාවක් ද ඇත. උදාහරණයක් ලෙස, දත්ත සමුදායන්, වැඩපොළවල්, රවුටර, ස්විච, ATM, සර්වර් සහ SCADA, වෛද්‍ය උපකරණ සහ IoT වැනි තොරතුරු තාක්ෂණ යටිතල පහසුකම් වස්තු අනුකරණය කිරීමට රැවටීම ඔබට ඉඩ සලසයි.

බෙදා හරින ලද වංචා වේදිකාව ක්‍රියා කරන්නේ කෙසේද? DDP යෙදවීමෙන් පසු, සංවිධානයේ තොරතුරු තාක්ෂණ යටිතල පහසුකම් ස්ථර දෙකකින් ගොඩනඟනු ලැබේ: පළමු ස්ථරය සමාගමේ සැබෑ යටිතල ව්‍යුහය වන අතර, දෙවැන්න ව්‍යාජ සහ ඇමක් වලින් සමන්විත “අනුකරණය කරන ලද” පරිසරයකි. සැබෑ භෞතික ජාල උපාංග මත (රූපය 4 බලන්න).

Xello උදාහරණය මත Honeypot vs Deception

උදාහරණයක් ලෙස, ප්‍රහාරකයෙකුට “රහස්‍ය ලේඛන” සහිත ව්‍යාජ දත්ත සමුදායන්, “වරප්‍රසාද ලත් පරිශීලකයින්” යැයි කියනු ලබන ව්‍යාජ අක්තපත්‍ර සොයා ගත හැකිය - මේ සියල්ල උල්ලංඝනය කරන්නන් උනන්දු කළ හැකි වංචාවන් වන අතර එමඟින් සමාගමේ සත්‍ය තොරතුරු වත්කම්වලින් ඔවුන්ගේ අවධානය වෙනතකට යොමු කරයි (රූපය 5 බලන්න).

Xello උදාහරණය මත Honeypot vs Deception

DDP යනු තොරතුරු ආරක්ෂණ නිෂ්පාදන වෙළඳපොලේ නව නිෂ්පාදනයකි; මෙම විසඳුම් වසර කිහිපයක් පමණක් පැරණි වන අතර මෙතෙක් ඒවා දැරිය හැක්කේ ආයතනික අංශයට පමණි. නමුත් "සේවාවක් ලෙස" විශේෂිත සැපයුම්කරුවන්ගෙන් DDP කුලියට දීමෙන් කුඩා හා මධ්‍යම ප්‍රමාණයේ ව්‍යාපාරවලට ද ඉක්මනින්ම රැවටීමේ වාසිය ලබා ගැනීමට හැකි වනු ඇත. ඔබේම ඉහළ සුදුසුකම් ලත් පිරිස් අවශ්‍ය නොවන බැවින් මෙම විකල්පය වඩාත් පහසු වේ.

රැවටීමේ තාක්ෂණයේ ප්‍රධාන වාසි පහත දැක්වේ.

  • අව්‍යාජත්වය (අව්‍යාජත්වය). රැවටීමේ තාක්‍ෂණයට සමාගමක සම්පූර්ණයෙන්ම අව්‍යාජ තොරතුරු තාක්ෂණ පරිසරයක් ප්‍රතිනිෂ්පාදනය කිරීමට හැකියාව ඇත, මෙහෙයුම් පද්ධති ගුණාත්මකව අනුකරණය කිරීම, IoT, POS, විශේෂිත පද්ධති (වෛද්‍ය, කාර්මික, ආදිය), සේවා, යෙදුම්, අක්තපත්‍ර ආදිය. Decoys වැඩ කරන පරිසරය සමඟ පරිස්සමින් මිශ්‍ර කර ඇති අතර, ප්‍රහාරකයෙකුට ඒවා පැණි බඳුන් ලෙස හඳුනා ගැනීමට නොහැකි වනු ඇත.

  • ක්රියාත්මක කිරීම. DDPs ඔවුන්ගේ කාර්යයේදී යන්ත්‍ර ඉගෙනීම (ML) භාවිතා කරයි. ML ආධාරයෙන්, සරල බව, සැකසුම් වල නම්‍යශීලී බව සහ වංචාව ක්‍රියාත්මක කිරීමේ කාර්යක්ෂමතාව සහතික කෙරේ. "උගුල්" සහ "උගුල්" ඉතා ඉක්මනින් යාවත්කාලීන වන අතර, ප්‍රහාරකයෙකු සමාගමේ "ව්‍යාජ" තොරතුරු තාක්‍ෂණ යටිතල ව්‍යුහය වෙත ආකර්ෂණය කර ගන්නා අතර, ඒ අතරතුර, කෘතිම බුද්ධිය මත පදනම් වූ උසස් විශ්ලේෂණ පද්ධති හැකර්වරුන්ගේ ක්‍රියාකාරී ක්‍රියා හඳුනාගෙන ඒවා වළක්වා ගත හැකිය (උදාහරණයක් ලෙස, සක්‍රීය නාමාවලිය පදනම් කරගත් වංචනික ගිණුම් වෙත ප්‍රවේශ වීමට උත්සාහ කිරීම).

  • සරල ක්රියාවලිය. නවීන බෙදා හරින ලද වංචා වේදිකා නඩත්තු කිරීමට සහ කළමනාකරණය කිරීමට පහසුය. ඒවා සාමාන්‍යයෙන් කළමනාකරණය කරනු ලබන්නේ දේශීය හෝ වලාකුළු කොන්සෝලයක් හරහා, ආයතනික SOC (ආරක්ෂක මෙහෙයුම් මධ්‍යස්ථානය) සමඟ ඒකාබද්ධ කිරීමේ හැකියාවන් API හරහා සහ පවතින බොහෝ ආරක්ෂක පාලනයන් සමඟිනි. DDP නඩත්තු කිරීම සහ ක්‍රියාත්මක කිරීම සඳහා ඉහළ සුදුසුකම් ලත් තොරතුරු ආරක්ෂණ විශේෂඥයින්ගේ සේවය අවශ්‍ය නොවේ.

  • පරිමාණය. ආරක්ෂක වංචාව භෞතික, අතථ්‍ය සහ වලාකුළු පරිසරයන් තුළ යෙදවිය හැක. IoT, ICS, POS, SWIFT වැනි විශේෂිත පරිසරයන් සමඟද DDP සාර්ථකව ක්‍රියා කරයි. උසස් රැවටීමේ වේදිකාවලට අමතර සම්පූර්ණ වේදිකා යෙදවීමකින් තොරව දුරස්ථ කාර්යාල සහ හුදකලා පරිසරයන් වෙත “රැවටීමේ තාක්ෂණය” ප්‍රක්ෂේපණය කළ හැකිය.

  • අන්තර්ක්රියා. සැබෑ මෙහෙයුම් පද්ධති මත පදනම් වූ සහ සැබෑ තොරතුරු තාක්ෂණ යටිතල පහසුකම් අතර දක්ෂ ලෙස ස්ථානගත කර ඇති බලගතු සහ ආකර්ශනීය වංචාවන් භාවිතා කරමින්, Deception වේදිකාව ප්‍රහාරකයා පිළිබඳ පුළුල් තොරතුරු රැස් කරයි. DDP එවිට තර්ජන ඇඟවීම් සම්ප්‍රේෂණය කිරීම, වාර්තා උත්පාදනය කිරීම සහ තොරතුරු ආරක්ෂණ සිදුවීම් ස්වයංක්‍රීයව ප්‍රතිචාර දැක්වීම සහතික කරයි.

  • ප්රහාරයේ ආරම්භක ස්ථානය. නූතන රැවටීමේදී, උගුල් සහ ඇමක් ජාලයෙන් පිටත නොව ජාලයේ පරාසය තුළ තබා ඇත (හනිපොට් වල මෙන්). මෙම decoy deployment මොඩලය ප්‍රහාරකයෙකු සමාගමේ සැබෑ තොරතුරු තාක්ෂණ යටිතල ව්‍යුහයට පහර දීම සඳහා උත්තෝලන ලක්ෂ්‍යයක් ලෙස ඒවා භාවිතා කිරීමෙන් වළක්වයි. ඩිසෙප්ෂන් පන්තියේ වඩාත් දියුණු විසඳුම්වලට ගමනාගමන මාර්ගගත කිරීමේ හැකියාව ඇත, එබැවින් ඔබට විශේෂයෙන් කැපවූ සම්බන්ධතාවයක් හරහා සියලුම ප්‍රහාරක ගමනාගමනය යොමු කළ හැකිය. වටිනා සමාගම් වත්කම් අවදානමකින් තොරව ප්‍රහාරකයින්ගේ ක්‍රියාකාරකම් විශ්ලේෂණය කිරීමට මෙය ඔබට ඉඩ සලසයි.

  • "රැවටීමේ තාක්ෂණයේ" ඒත්තු ගැන්වීම. ප්‍රහාරයේ ආරම්භක අවධියේදී, ප්‍රහාරකයින් තොරතුරු තාක්ෂණ යටිතල පහසුකම් පිළිබඳ දත්ත රැස්කර විශ්ලේෂණය කරයි, ඉන්පසු ආයතනික ජාලය හරහා තිරස් අතට ගමන් කිරීමට එය භාවිතා කරයි. "රැවටීමේ තාක්ෂණයන්" ආධාරයෙන්, ප්රහාරකයා අනිවාර්යයෙන්ම "උගුල්" වලට වැටෙනු ඇත, එය සංවිධානයේ සැබෑ වත්කම් වලින් ඔහුව ඉවතට ගෙන යනු ඇත. DDP විසින් ආයතනික ජාලයක අක්තපත්‍ර වෙත ප්‍රවේශ වීමට ඇති විභව මාර්ග විශ්ලේෂණය කර සැබෑ අක්තපත්‍ර වෙනුවට ප්‍රහාරකයාට "රැවටීමේ ඉලක්ක" ලබා දෙනු ඇත. මෙම හැකියාවන් හනිපොට් තාක්ෂණයන්හි බෙහෙවින් අඩු විය. (රූපය 6 බලන්න).

Xello උදාහරණය මත Honeypot vs Deception

රැවටීම VS Honeypot

අවසාන වශයෙන්, අපි අපගේ පර්යේෂණයේ වඩාත්ම සිත්ගන්නා අවස්ථාවට පැමිණෙමු. අපි Deception සහ Honeypot තාක්ෂණයන් අතර ඇති ප්‍රධාන වෙනස්කම් ඉස්මතු කිරීමට උත්සාහ කරමු. සමහර සමානකම් තිබියදීත්, මෙම තාක්ෂණයන් දෙක තවමත් මූලික අදහසේ සිට මෙහෙයුම් කාර්යක්ෂමතාව දක්වා බෙහෙවින් වෙනස් ය.

  1. විවිධ මූලික අදහස්. අප ඉහත ලියා ඇති පරිදි, හනිපොට් වටිනා සමාගම් වත්කම් (ආයතනික ජාලයෙන් පිටත) වටා “ඩිකොයිස්” ලෙස ස්ථාපනය කර ඇති අතර එමඟින් ප්‍රහාරකයින්ගේ අවධානය වෙනතකට යොමු කිරීමට උත්සාහ කරයි. Honeypot තාක්‍ෂණය පදනම් වී ඇත්තේ සංවිධානයක යටිතල පහසුකම් පිළිබඳ අවබෝධයක් මත ය, නමුත් හනිපොට් සමාගමක ජාලයකට ප්‍රහාරයක් දියත් කිරීමේ ආරම්භක ලක්ෂ්‍යයක් බවට පත්විය හැකිය. ප්‍රහාරකයාගේ දෘෂ්ටිකෝණය සැලකිල්ලට ගනිමින් රැවටීමේ තාක්ෂණය සංවර්ධනය කර ඇති අතර ප්‍රහාරයක් මුල් අවධියේදී හඳුනා ගැනීමට ඔබට ඉඩ සලසයි, මේ අනුව, තොරතුරු ආරක්ෂණ විශේෂඥයින් ප්‍රහාරකයන්ට වඩා සැලකිය යුතු වාසියක් ලබා ගන්නා අතර කාලය ලබා ගනී.

  2. "ආකර්ෂණය" VS "ව්යාකූලත්වය". හනිපොට් භාවිතා කරන විට, සාර්ථකත්වය රඳා පවතින්නේ ප්‍රහාරකයින්ගේ අවධානය ආකර්ෂණය කර ගැනීම සහ පැණි බඳුනේ ඉලක්කය වෙත යාමට ඔවුන් තවදුරටත් පොළඹවීම මත ය. මෙයින් අදහස් කරන්නේ ඔබට ඔහුව නැවැත්වීමට පෙර ප්‍රහාරකයා තවමත් පැණි බඳුනට ළඟා විය යුතු බවයි. මේ අනුව, ජාලයේ ප්‍රහාරකයින් සිටීම මාස කිහිපයක් හෝ ඊට වැඩි කාලයක් පැවතිය හැකි අතර මෙය දත්ත කාන්දු වීම හා හානි වීමට හේතු වේ. DDPs සමාගමක සැබෑ තොරතුරු තාක්ෂණ යටිතල ව්‍යුහය ගුණාත්මකව අනුකරණය කරයි; ඒවා ක්‍රියාත්මක කිරීමේ අරමුණ ප්‍රහාරකයාගේ අවධානය ආකර්ෂණය කර ගැනීම පමණක් නොව, ඔහු ව්‍යාකූල කිරීම නිසා ඔහු කාලය හා සම්පත් නාස්ති කරයි, නමුත් සැබෑ වත්කම් වෙත ප්‍රවේශය නොලැබේ. සමාගම.

  3. “සීමිත පරිමාණය” VS “ස්වයංක්‍රීය පරිමාණය”. කලින් සඳහන් කළ පරිදි, හනිපොට් සහ හනිනෙට් පරිමාණය කිරීමේ ගැටළු ඇත. මෙය අපහසු සහ මිල අධික වන අතර, ආයතනික පද්ධතියක හනිපොට් ගණන වැඩි කිරීම සඳහා, ඔබට නව පරිගණක, OS එකතු කිරීමට, බලපත්‍ර මිලදී ගැනීමට සහ IP වෙන් කිරීමට සිදුවේ. එපමණක් නොව, එවැනි පද්ධති කළමනාකරණය කිරීම සඳහා සුදුසුකම් ලත් පිරිස් සිටීම ද අවශ්ය වේ. රැවටීමේ වේදිකා ඔබගේ යටිතල පහසුකම් පරිමාණයන් ලෙස ස්වයංක්‍රීයව යෙදවේ, සැලකිය යුතු පොදු කාර්යක් නොමැතිව.

  4. "බොරු ධනාත්මක විශාල සංඛ්යාවක්" VS "ව්යාජ ධනාත්මක නැත". ගැටලුවේ සාරය නම්, සරල පරිශීලකයෙකුට පවා පැණි බඳුනකට මුහුණ දිය හැකි බැවින්, මෙම තාක්ෂණයේ "අඩුපාඩු" යනු ව්යාජ ධනාත්මක විශාල සංඛ්යාවක් වන අතර, ඔවුන්ගේ කාර්යයෙන් තොරතුරු ආරක්ෂණ විශේෂඥයින් අවධානය වෙනතකට යොමු කරයි. DDP හි "ඇම" සහ "උගුල්" සාමාන්‍ය පරිශීලකයෙකුගෙන් ප්‍රවේශමෙන් සැඟවී ඇති අතර ඒවා ප්‍රහාරකයෙකු සඳහා පමණක් නිර්මාණය කර ඇත, එබැවින් එවැනි පද්ධතියකින් ලැබෙන සෑම සංඥාවක්ම සැබෑ තර්ජනයක් පිළිබඳ දැනුම්දීමක් මිස ව්‍යාජ ධනාත්මක නොවේ.

නිගමනය

අපගේ මතය අනුව, Deception තාක්ෂණය යනු පැරණි Honeypots තාක්ෂණයට වඩා විශාල දියුණුවක් වේ. සාරාංශයක් ලෙස, DDP යෙදවීමට සහ කළමනාකරණය කිරීමට පහසු පුළුල් ආරක්ෂක වේදිකාවක් බවට පත්ව ඇත.

මෙම පන්තියේ නවීන වේදිකා ජාල තර්ජන නිවැරදිව හඳුනාගෙන ඒවාට ඵලදායි ලෙස ප්‍රතිචාර දැක්වීමේදී වැදගත් කාර්යභාරයක් ඉටු කරන අතර ආරක්ෂක තොගයේ අනෙකුත් සංරචක සමඟ ඒවා ඒකාබද්ධ කිරීම ස්වයංක්‍රීයකරණයේ මට්ටම වැඩි කරයි, සිදුවීම් ප්‍රතිචාරයේ කාර්යක්ෂමතාව සහ කාර්යක්ෂමතාව වැඩි කරයි. රැවටීමේ වේදිකාවන් සත්‍යතාව, පරිමාණය, කළමනාකරණයේ පහසුව සහ අනෙකුත් පද්ධති සමඟ ඒකාබද්ධ වීම මත පදනම් වේ. මේ සියල්ල තොරතුරු ආරක්ෂණ සිදුවීම් වලට ප්රතිචාර දැක්වීමේ වේගයෙහි සැලකිය යුතු වාසියක් ලබා දෙයි.

එසේම, Xello Deception වේදිකාව ක්‍රියාත්මක කරන ලද හෝ නියමු කරගත් සමාගම්වල pentests නිරීක්ෂණ මත පදනම්ව, අපට නිගමනවලට එළඹිය හැක්කේ පළපුරුදු පෙන්ටෙස්ටර්වරුන්ට පවා බොහෝ විට ආයතනික ජාලයේ ඇම හඳුනාගත නොහැකි බවත් ඔවුන් අටවන උගුල්වලට වැටෙන විට අසාර්ථක වන බවත්ය. මෙම කරුණ නැවත වරක් වංචාවේ සඵලතාවය සහ අනාගතයේ දී මෙම තාක්ෂණය සඳහා විවෘත වන විශිෂ්ට අපේක්ෂාවන් තහවුරු කරයි.

නිෂ්පාදන පරීක්ෂා කිරීම

ඔබ රැවටීමේ වේදිකාව ගැන උනන්දුවක් දක්වන්නේ නම්, අපි සූදානම් ඒකාබද්ධ පරීක්ෂණ පැවැත්වීම.

අපගේ නාලිකා වල යාවත්කාලීන සඳහා රැඳී සිටින්න (විදුලි පණිවුඩෆේස්බුක්VKTS විසඳුම් බ්ලොගය)!

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න