غالبًا ما يشبه القرصنة البحث في حقيبة دون النظر إلى الداخل. إذا كانت حقيبتك ، ستعرف أين تبحث وكيف تبدو الأشياء. يمكنك الوصول إلى القلم والاستيلاء عليه في ثوانٍ ، بينما قد يمسك شخص آخر كحل.
علاوة على ذلك ، فقد يتسببون في حدوث مشاجرة في بحثهم. سوف يتنقلون في الكيس لفترة أطول مما تفعل ، والضوضاء التي يصدرونها تزيد من فرصة سماعهم. إذا لم تفعل ذلك ، فإن الاضطراب في حقيبتك يخبرك أن شخصًا ما مر بأشيائك. تعمل تقنية الخداع بهذه الطريقة.
ما هي تقنية الخداع؟
تشير تقنية الخداع إلى مجموعة التكتيكات والأدوات والأصول الخادعة التي تستخدمها الفرق الزرقاء لتشتيت انتباه المهاجمين عن الأصول الأمنية القيمة. في لمحة ، يبدو موقع الشرك وخصائصه شرعية. في الواقع ، يجب أن يكون الطعم جذابًا بما يكفي للمهاجم ليعتبر أنه ذو قيمة كافية للتفاعل معه في المقام الأول.
يؤدي تفاعل المهاجم مع الشراك الخادعة في بيئة أمنية إلى توليد البيانات التي تعطي المدافعين نظرة ثاقبة على العنصر البشري وراء الهجوم. يمكن أن يساعد التفاعل المدافعين في معرفة ما يريده المهاجم وكيف يخططون للحصول عليه.
لماذا تستخدم الفرق الزرقاء تقنية الخداع
لا توجد تقنية لا تقهر ، ولهذا السبب تفترض فرق الأمن حدوث خرق افتراضيًا. يتعلق جزء كبير من الأمن السيبراني بمعرفة الأصول أو المستخدم الذي تم اختراقه وكيفية استردادها. للقيام بذلك ، يجب أن يعرف مشغلو الفريق الأزرق مدى البيئة الأمنية التي يقومون بحمايتها والأصول الموجودة في تلك البيئة. تقنية الخداع هي أحد هذه التدابير الوقائية.
تذكر أن الهدف من تقنية الخداع هو حث المهاجمين على التفاعل مع الأفخاخ وإلهائهم عن الأصول القيمة. لماذا؟ كل شيء يتلخص في الوقت. الوقت ذو قيمة في الأمن السيبراني ، ولا يوجد لدى المهاجم أو المدافع ما يكفي. التفاعل مع شرك يضيع وقت المهاجم ويمنح المدافع مزيدًا من الوقت للرد على التهديد.
وبشكل أكثر تحديدًا ، إذا كان المهاجم يعتقد أن أصل الشرك الذي تفاعل معه هو الصفقة الحقيقية ، فلا داعي للبقاء في العراء. إنهم يسرقون البيانات المسروقة و (عادة) يغادرون. من ناحية أخرى ، إذا أدرك أحد المهاجمين المحنكين أن الأصل مزيف ، فسيعرفون أنه قد تم اكتشافه ولا يمكنهم البقاء لفترة طويلة على الشبكة. في كلتا الحالتين ، يضيع المهاجم الوقت ، ويحصل فريق الأمن على تنبيه مسبق والمزيد من الوقت للرد على التهديدات.
كيف تعمل تقنية الخداع
الكثير من تقنيات الخداع مؤتمتة. عادة ما يكون أصل شرك بيانات ذات قيمة ما للقراصنة: قواعد البيانات وبيانات الاعتماد والخوادم والملفات. تبدو هذه الأصول وتعمل تمامًا مثل الأصول الحقيقية ، بل إنها تعمل أحيانًا جنبًا إلى جنب مع الأصول الحقيقية.
الفرق الرئيسي هو أنهم فاشلون. على سبيل المثال ، قد تحتوي قواعد البيانات الخادعة على أسماء مستخدمين وكلمات مرور إدارية مزيفة مرتبطة بخادم شرك. هذا يعني أن الأنشطة التي تتضمن اسم مستخدم وكلمة مرور على خادم شرك - أو حتى خادم حقيقي - يتم حظرها. وبالمثل ، تحتوي بيانات الاعتماد الخادعة على رموز مزيفة أو علامات تجزئة أو تذاكر Kerberos التي تعيد توجيه المتسلل إلى وضع الحماية بشكل أساسي.
علاوة على ذلك ، يتم تزوير الذخائر الفاشلة لتنبيه فرق الأمن إلى المشتبه به. عندما يقوم المهاجم بتسجيل الدخول إلى خادم شرك ، على سبيل المثال ، فإن النشاط يحذر مشغلي الفريق الأزرق في مركز العمليات الأمنية (SOC). في غضون ذلك ، يستمر النظام في تسجيل أنشطة المهاجم ، مثل الملفات التي وصلوا إليها (على سبيل المثال ، في أوراق الاعتماد سرقة الهجمات) وكيف نفذوا الهجوم (على سبيل المثال ، الحركة الجانبية و هجمات رجل في الوسط).
في الصباح أشعر بالسعادة ؛ امتد عدوي تحت الشجرة
يمكن لنظام خداع جيد التكوين تقليل الضرر الذي يمكن للمهاجمين إلحاقه بأصول الأمان الخاصة بك أو حتى إيقافهم تمامًا. ولأن معظمها آلي ، فلا داعي لسقي تلك الشجرة وتشمسها ليلًا ونهارًا. يمكنك نشره وتوجيه موارد SOC إلى إجراءات الأمان التي تتطلب نهجًا عمليًا أكثر.