虚假数据和虚假信息:防御者的宝库
来源:CPDA数据分析师网 / 作者:数据君 / 时间:2020-09-08
尽管经常会涉及到虚假信息可能产生的影响,但它也可以成为良好使用的工具
当今的网络安全专业人员正在使用虚假数据欺骗网络犯罪分子,从而使他们能够以新颖的方式保护网络,攻击者想要数据,为什么不将其提供给他们?攻击者本身并不了解网络的详细信息,也不具有窃取或加密信息所需的特权,传统观点认为,要尽一切可能阻止攻击者访问任何数据,但是网络攻击者会持续存在,并且会不断回来,直到他们获得所需的数据为止,当今的网络安全专业人员越来越多地采用一种新策略,其中包括隐藏真实信息和发送虚假信息,目的是使攻击者揭示其攻击机密,披露其存在并控制其远离关键资产并进入陷阱的路径。
通过允许攻击者及其自动化工具相信自己正在得到应有的回报
防御者可以将攻击者带入一个欺骗性服务器,该欺骗性服务器似乎包含数据库,Web服务器,应用程序或对手正在寻找的其他资产,因为他们被愚弄了,以为自己已经找到了所需的信息,所以他们将继续进行“攻击”,向安全团队提供有关其攻击策略和意图的宝贵情报,仔细思考这种欺骗手段是如何使攻击者钟爱的欺骗他们的战术变得有趣。攻击者一直在使用虚假信息,例如欺骗电子邮件地址或在网络钓鱼电子邮件中包含恶意链接,防御者现在不必诱使用户放弃其凭据,而是可以诱使攻击者相信他们已经获得了进行攻击所需的真实凭据,管理员帐户和其他机密,在网络安全方面,这一转变无疑是公平的。
间谍和双重特工数百年来一直使敌人措手不及
欺骗的核心是按照人们希望的方向改变人们的行动,无论是说服敌人将其军队部署到第二次世界大战中的那个地方,还是说在当今时代,操纵影响选民走向特定候选人,在网络安全中,就像在战争中一样,目标是向攻击者提供信息,引导他们去做防御者希望他们做的事情,而不是他们试图做的事情。
虚假新闻(和虚假数据)的工作
方式防御者可以采取一些具体措施来提高成功使攻击脱轨的几率,而步就是隐瞒,隐藏攻击者需要的数据,文件,文件夹,和其他资产,以确保真实数据易于员工查看和访问,但对于攻击者而言则不容易看到。这非常简单,因为员工将使用文件管理器,而攻击者将使用命令行或之类的工具,这以及拒绝访问的功能可能非常强大:网络罪犯无法加密,擦除或窃取他们无法找到的内容。
下一步是从战略上在网络中放置看似真实的伪造数据
以便当攻击者采取不同的措施来尝试访问该数据时,模拟的数据可以将它们带入防御者可以收集有关战术,技术和信息的环境。程序,危害指标和其他有价值的情报,通过使用伪造的数据来诱骗攻击者伸手,防御者可以收集真实数据,从而使他们能够制定出更有效的欺骗手段,由于他们对攻击他们的人有更多了解,因此防御者可以在将来更好地加强其防御。
防御者也可以采取一些具体步骤来保护某些高价值目标
攻击者通常会优先考虑AD,以期获得管理员级别的凭据,从而可以加速和升级他们在系统中的移动。放置伪造的AD服务器并在伪造的凭据上植入伪造的凭据,以错误的信息和凭据回答攻击者的查询,可以使攻击者相信自己得到了所要的东西,但是第二次尝试使用这些凭据时,防御者将收到警报存在。
同样,如果攻击者正在寻找具有已知漏洞的应用程序以加以利用,则在他们扫描有问题的端口时向其提供假的应用程序或Web服务器可能会使这些努力脱轨。这将再次使他们认为,当他们实际上在防御者手中发挥作用时,便可以利用这些漏洞。
更好的拒绝和欺骗手段意味着更好的保护
如果您曾经玩过扑克,那么您很可能会从事误传信息的策略-这就是虚张声势,虚张声势可能会迫使某人做出错误的决定或采取行动,因为错误的信息会给人们关于真实情况的错误印象。如果您可以说服对手弃三选一或全押两张,那么您可能会从他们的错误决定中获利。
防御者也可以采取一些具体步骤来保护某些高价值目标
攻击者通常会优先考虑AD,以期获得管理员级别的凭据,从而可以加速和升级他们在系统中的移动。放置伪造的AD服务器并在伪造的凭据上植入伪造的凭据,以错误的信息和凭据回答攻击者的查询,可以使攻击者相信自己得到了所要的东西,但是第二次尝试使用这些凭据时,防御者将收到警报存在,同样如果攻击者正在寻找具有已知漏洞的应用程序以加以利用,则在他们扫描有问题的端口时向其提供假的应用程序或Web服务器可能会使这些努力脱轨,这将再次使他们认为,当他们实际上在防御者手中发挥作用时,便可以利用这些漏洞。
更好的拒绝和欺骗手段意味着更好的保护
如果您曾经玩过扑克,那么您很可能会从事误传信息的策略-这就是虚张声势,虚张声势可能会迫使某人做出错误的决定或采取行动,因为错误的信息会给人们关于真实情况的错误印象,如果您可以说服对手弃三选一或全押两张,那么您可能会从他们的错误决定中获利。