Hakkerointi on usein kuin pussin läpi etsimistä katsomatta sisälle. Jos se on laukkusi, tiedät mistä etsiä ja miltä esineet tuntuvat. Voit päästä sisään ja tarttua kynään sekunneissa, kun taas toinen henkilö voi tarttua silmänrajaukseen.

Lisäksi ne voivat aiheuttaa hälinää etsinnöissään. Ne piiskaavat pussin läpi pidempään kuin sinä, ja niiden aiheuttama melu lisää todennäköisyyttä, että kuulet ne. Jos et, laukkusi häiriö kertoo sinulle, että joku on käynyt läpi asioitasi. Petostekniikka toimii tällä tavalla.

Mitä on petostekniikka?

Petosteknologialla tarkoitetaan joukkoa taktiikoita, työkaluja ja houkuttimia, joita siniset tiimit käyttävät kääntääkseen hyökkääjien huomion pois arvokkaasta tietoturvasta. Yhdellä silmäyksellä houkuttimen sijainti ja ominaisuudet näyttävät laillisilta. Syötin on todellakin oltava tarpeeksi houkutteleva, jotta hyökkääjä voi pitää sitä riittävän arvokkaana vuorovaikutuksessa sen kanssa.

Hyökkääjän vuorovaikutus houkuttimien kanssa turvallisuusympäristössä tuottaa tietoja, jotka antavat puolustajille käsityksen hyökkäyksen takana olevasta ihmiselementistä. Vuorovaikutus voi auttaa puolustajia selvittämään, mitä hyökkääjä haluaa ja miten he aikovat saada sen.

instagram viewer

Miksi Blue Teams käyttää petostekniikkaa

Mikään tekniikka ei ole voittamaton, joten turvallisuustiimit olettavat oletuksena rikkomuksen. Suuri osa kyberturvallisuudesta on kysymys sen selvittämisestä, mikä omaisuus tai käyttäjä on vaarantunut ja miten ne voidaan palauttaa. Tätä varten sinisen tiimin operaattoreiden on tiedettävä suojelemansa turvallisuusympäristön laajuus ja kyseisessä ympäristössä olevat varat. Petostekniikka on yksi tällainen suojakeino.

Muista, että huijaustekniikan tarkoitus on saada hyökkääjät olemaan vuorovaikutuksessa houkuttimien kanssa ja kääntämään heidän huomionsa pois arvokkaasta omaisuudesta. Miksi? Kaikki tiivistyy aikaan. Aika on arvokasta kyberturvallisuudessa, eikä hyökkääjällä tai puolustajalla ole koskaan tarpeeksi. Vuorovaikutus houkuttimen kanssa tuhlaa hyökkääjän aikaa ja antaa puolustajalle enemmän aikaa vastata uhkaan.

Tarkemmin sanottuna, jos hyökkääjä ajattelee, että hänen kanssaan vuorovaikutuksessa oleva houkutusväline on todellinen, ei ole mitään järkeä pysyä julkisuudessa. He suodattavat varastetut tiedot ja (yleensä) lähtevät. Toisaalta, jos taitava hyökkääjä huomaa nopeasti, että omaisuus on väärennös, hän tietää, että hänet on havaittu, eikä hän voi pysyä verkossa pitkään. Joka tapauksessa hyökkääjä menettää aikaa, ja turvallisuustiimi saa varoituksen ja enemmän aikaa vastata uhkiin.

Kuinka petostekniikka toimii

Suuri osa petosteknologiasta on automatisoitua. Syöttivara on yleensä hakkereille arvokkaita tietoja: tietokannat, tunnistetiedot, palvelimet ja tiedostot. Nämä omaisuudet näyttävät ja toimivat aivan kuten aidot, joskus jopa toimivat todellisten omaisuuserien rinnalla.

Suurin ero on, että he ovat tyhmiä. Esimerkiksi houkutustietokannat voivat sisältää väärennettyjä järjestelmänvalvojan käyttäjätunnuksia ja salasanoja, jotka on linkitetty houkutuspalvelimeen. Tämä tarkoittaa, että toiminnot, joihin liittyy käyttäjätunnus- ja salasanapari houkutuspalvelimella – tai jopa oikealla palvelimella – estetään. Samoin houkutustunnukset sisältävät väärennettyjä tunnuksia, tiivisteitä tai Kerberos-lippuja, jotka ohjaavat hakkerin periaatteessa hiekkalaatikkoon.

Lisäksi tyyppejä on väärennetty varoittamaan turvatiimejä epäillystä. Kun hyökkääjä kirjautuu sisään esimerkiksi houkutuspalvelimelle, toiminta varoittaa sinisen ryhmän operaattoreita turvallisuusoperaatiokeskuksessa (SOC). Sillä välin järjestelmä jatkaa hyökkääjän toiminnan tallentamista, kuten mitä tiedostoja hän on käyttänyt (esim. valtuustietoja varastavia hyökkäyksiä) ja kuinka he suorittivat hyökkäyksen (esim. sivuttaista liikettä ja mies-middle-hyökkäykset).

Aamulla iloinen näen; Viholliseni ojennettuna puun alla

Hyvin konfiguroitu petosjärjestelmä voi minimoida vahingot, joita hyökkääjät voivat tehdä tietoturvaresursseillesi tai jopa pysäyttää ne. Ja koska suuri osa siitä on automatisoitu, sinun ei tarvitse kastella ja ottaa aurinkoa sitä puuta yötä päivää. Voit ottaa sen käyttöön ja ohjata SOC-resursseja turvatoimiin, jotka vaativat käytännönläheisempää lähestymistapaa.