Come la tecnologia dell’inganno può contrastare gli attacchi informatici

Gli attacchi informatici non sono solo spaventosi, ma sono anche costosi e dovrebbero costare al mondo degli affari globale $ 10,5 trilioni entro il 2025. La buona notizia è che tecnologia dell’inganno può tenere a bada questi attacchi, o almeno diminuire l’elemento sorpresa.

Come funziona la tecnologia dell’inganno?

Le soluzioni di deception consentono la creazione di trappole nell’infrastruttura di un’azienda che neutralizzano rapidamente gli attacchi e aiutano il personale di sicurezza a comprendere gli obiettivi ei metodi degli aggressori.

Le organizzazioni utilizzano la tecnologia di inganno, che è fondamentalmente la tecnologia di sicurezza delle informazioni, per rilevare gli intrusi e prevenire diversi tipi di attacchi nelle fasi iniziali. Le soluzioni di deception consentono la creazione di trappole nell’infrastruttura di un’azienda che neutralizzano rapidamente gli attacchi e aiutano il personale di sicurezza a comprendere gli obiettivi ei metodi degli aggressori.

Altro da Alex VakulovLa fonte della prossima violazione dei big data è nella tua sala conferenze?

Tutto è iniziato con Honeypot

I predecessori della tecnologia dell’inganno sono chiamati vasi di miele. Questi bersagli esca distraggono un utente malintenzionato da un oggetto di rete critico. Quando un honeypot viene attaccato, registra le azioni e gli strumenti dell’hacker utilizzati per ulteriori analisi. Distrarre gli aggressori e spingerli a perdere tempo nella ricerca di un oggetto o servizio falso è una funzione aggiuntiva degli honeypot. Gli Honeypot possono imitare il posto di lavoro di un dipendente, un server, un servizio separato, ecc.

Oggi, gli honeypot vanno oltre un passaggio o una posizione. Identificano un hacker in base a tre o quattro azioni sparse, anche se tali azioni vengono eseguite su macchine diverse.

Gli Honeypot hanno tre inconvenienti. Innanzitutto, ogni server falso deve essere configurato individualmente. In secondo luogo, gli honeypot non interagiscono tra loro e con elementi reali dell’infrastruttura, il che li fa sembrare meno realistici per gli aggressori. Infine, gli honeypot di solito non sono integrati in un sistema comune, il che rende difficile configurarli e gestirli.

Differenze tra Honeypot e inganno

Ancora una volta, un honeypot è un’entità autonoma che cattura le azioni di un utente malintenzionato. Poiché i sistemi informatici delle aziende cambiano e crescono costantemente, anche gli honeypot devono essere aggiornati regolarmente per rimanere attraenti per gli hacker. Per risolvere efficacemente questo compito, gli honeypot sparsi sono stati sostituiti dalla tecnologia dell’inganno. Rappresenta un sistema centralizzato costituito da honeypot ed esche collegati.

Per ingannare gli hacker, la tecnologia di inganno utilizza varie esche come account utente falsi, dati utente falsi, backup falsi, servizi emulati e comportamento della rete. La nuova tecnologia cambia automaticamente l’ambiente del computer senza lasciarlo statico.

3 Fatti veloci sugli attacchi informatici

  • Si prevede che gli attacchi informatici costeranno al mondo degli affari globali 10,5 trilioni di dollari entro il 2025.
  • I ricercatori di sicurezza hanno registrato 2,8 miliardi di attacchi di malware nella prima metà del 2022, con un aumento dell’11% da inizio anno rispetto al 2021.
  • Si prevede che il mercato della tecnologia dell’inganno raggiungerà i 3,88 miliardi di dollari entro il 2028.

Per descrivere la differenza tra honeypot e una piattaforma di inganno, usiamo le reti da pesca. Sei su una barca a remi e metti delle piccole reti in un lago. Quindi aspetti che il pesce venga da te. Più reti posizioni, più pesci è probabile che catturi.

Le reti rappresentano honeypot. È necessario impostarli in quantità massicce per catturare il maggior numero possibile di pesci (intrusi). È inoltre essenziale monitorarli e controllarli costantemente, nuotando da una rete all’altra.

Ora immagina di essere su una nave grande e tecnologicamente più avanzata. Ora puoi controllare diverse grandi reti dalla tua nave contemporaneamente. L’efficienza di tale pesca è molto più alta.

Come funzionano le soluzioni di inganno

Quando si implementano soluzioni di inganno, l’infrastruttura IT dell’organizzazione è divisa in due parti. Il primo è una rete aziendale esistente; il secondo è un ambiente simulato costituito da trappole posizionate su dispositivi fisici reali.

Esche e trappole sono posizionate nell’infrastruttura di lavoro. Ancora una volta, queste possono essere voci false su configurazione dei backup o la connessione a unità di rete, credenziali utente false e altri oggetti. Gli aggressori devono essere il più possibile convinti di interagire con l’infrastruttura reale.

Poiché le trappole non implicano interazioni tra utenti o servizi reali, qualsiasi interazione con le trappole segnala l’attività degli hacker. Se un utente malintenzionato entra nell’infrastruttura reale di un’organizzazione e hackera una workstation o un server, inevitabilmente inciamperà in esche e trappole.

Traps segnalerà un tentativo di attacco all’azienda e l’operatore riceverà i dettagli di ciò che sta accadendo, inclusi l’indirizzo IP, la porta della sorgente e della destinazione, il protocollo, il tempo di risposta e altre informazioni chiave. Pertanto, l’attaccante può essere rilevato e fermato rapidamente.

Monitorando le azioni degli hacker e prevenendo attività inaccettabili con l’aiuto di un ambiente ingannevole, il team di sicurezza può far risparmiare molte risorse a un’organizzazione e aiutare a evitare vari rischi.

La tecnologia Deception aiuta ad analizzare il pensiero e il comportamento dell’attaccante. Consente il rilevamento di un attacco in una fase iniziale e previene attacchi futuri anche se includono cose come zero giorni. Pertanto, gli specialisti della sicurezza delle informazioni ottengono un vantaggio significativo rispetto agli hacker e hanno il tempo di pensare e agire in caso di attacco.

In futuro, il team di sicurezza dell’organizzazione sarà in grado di analizzare in dettaglio le azioni degli hacker e conoscere le loro tattiche e strumenti. Queste informazioni consentono alle aziende di comprendere i possibili vettori di attacco e di implementare meccanismi di protezione dei dati appropriati.

esche

Le esche sono oggetti ospitati su workstation reali. Per non destare il sospetto dell’hacker, l’esca sembra qualcosa di ordinario e familiare. Può essere un file dimenticato “accidentalmente” con una password, una sessione salvata, un segnalibro del browser, una voce di registro o un altro oggetto simile. L’oggetto contiene un collegamento e dati per l’accesso a una risorsa di rete falsa.

Integrazione con strumenti di sicurezza

Ultimo ma non meno importante è l’integrazione con altri sistemi di sicurezza. Tali sistemi hanno un basso numero di falsi positivi e l’integrazione con vari strumenti di sicurezza delle informazioni è rilevante. Ecco come funziona l’integrazione con diversi sistemi comuni.

  • : Notifica immediata di macchine hackerate, ricerca automatica di sistemi infetti utilizzando criteri configurati
  • Firewall (NGFW/UTM): Possibilità di bloccare o mettere in quarantena i nodi infetti
  • EDR: Blocco e messa in quarantena delle stazioni infette, possibilità di configurare la risposta automatica agli incidenti utilizzando strategie di isolamento
  • Sabbiere: Invio di eseguibili sospetti e altri tipi di file per l’analisi

Ulteriori letture sulla sicurezza informaticaChe cos’è la sicurezza informatica? Perché la sicurezza informatica è importante?

Considerazioni finali sulle soluzioni di inganno

Nella prima metà del 2022, i ricercatori di sicurezza hanno registrato 2,8 miliardi di attacchi di malwareun aumento dell’11% da inizio anno rispetto al 2021. In Nel 93% dei casi, un aggressore esterno è in grado di violare la rete di un’organizzazione. Hacker lanciare attacchi di phishing miraticondurre una ricognizione approfondita e adattare i propri kit di strumenti alle specifiche della vittima‘S infrastruttura. Per rilevare con successo tali minacce, le trappole devono essere configurate con precisione e indurre i cyber criminali ad attaccarle.

L’inganno è apparso solo pochi anni fa. Da allora, ha costantemente guadagnato popolarità tra le organizzazioni di vari tipi e dimensioni. Si prevede che il mercato della tecnologia dell’inganno colpirà $ 3,88 miliardi entro il 2028.

L’efficacia della piattaforma di inganno dipende dalla corretta personalizzazione. È fondamentale che gli aggressori non possano distinguere le trappole dai veri bersagli.

.

Leave a Comment

Your email address will not be published. Required fields are marked *