<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    斗象攻防演練寶典之妙手部署“云蜜罐”

    安全小白成長記2022-07-22 14:48:32

    網絡安全的本質是對抗,對抗的本質是攻防兩端能力的較量。

    攻防演練中,蜜罐的欺騙誘捕技術可以令防守方逆轉被動防御的局面,通過縝密的布防,步步為營、誘敵深入,讓攻擊者深陷其中,攻擊行為暴露無遺。然而在實戰布局中,不同“蜜罐棋手”的效果卻大相徑庭...

    蜜罐部署的“俗手”

    傳統的蜜罐防御方案以部署仿真的、特定的服務和應用為主,側重于攻擊感知。但往往存在低交互、低仿真、低覆蓋等缺陷,難以在攻防棋局中達到用戶的期望。

    蜜罐部署的“本手”

    在攻防演練中,傳統蜜罐部署以業務頁面仿真為主、溯源蜜餌為輔,在一定程度上具備迷惑性和基本溯源能力(IP信息等),但也存在一定缺陷,比如:

    • 1 溯源能力弱,存在瀏覽器版本限制等問題;
    • 2 迷惑性低,未經過攻防誘捕場景設計;
    • 3 引誘能力弱,沒有誘餌運營以誘捕攻擊者。

    蜜罐部署的“妙手”

    在云蜜罐部署的場景下,一般將「驚鴻」服務器直接部署于云端,蜜罐地址以企業的二級域名做映射,將映射的企業二級域名投放到公網環境中。當攻擊者試圖攻擊“偽裝”的域名時,實際已經落入了云上蜜罐的陷阱中。

    神劍精心設計出若干與蜜罐關聯的企業域名,并將域名綁定到蜜罐的對外IP,攻擊方可以利用資產探測直接發現蜜罐營造的“偽資產”,繼而落入陷阱。

    • 1 靈活使用溯源模塊

    靈活配置的溯源模塊,讓攻擊者的IP信息、設備信息、社交信息等處處留痕,身份信息無所遁形;

    • 2 精心設計誘捕場景

    精心設計攻防場景,在攻擊者常見的攻擊路徑上精巧設計反制誘餌,先讓他們嘗到甜頭,再步步為營,令攻擊者在為其設置好的道路上越陷越深,直至落入套中;

    • 3 反制蜜罐用處大

    利用攻擊者的客戶端漏洞來反制攻擊者。「驚鴻」云蜜罐系統配套的反制蜜罐能力強,可以反制攻擊者于無形。瀏覽器信息、社交信息、文件信息,均可通過深度溯源得到,是防守隊完善溯源報告的好幫手;

    • 4 細心查詢,查缺補漏

    任何一點細微信息都可能關聯著攻擊者的身份信息。不放過任何信息,一個小小的IP信息背后也可能溯源出一個完整的攻擊鏈。

    反制蜜罐,再顯神威:攻擊者連接了MySQL反制蜜罐,反制蜜罐獲取到攻擊者的瀏覽器記錄信息。經過防守方的抽絲剝繭,精準定位到攻擊者的郵箱、QQ身份信息,為防守隊成功上分。

    誘捕場景,精巧布局:在攻擊者的資產探測路徑上,提前精巧布局,靈活散布反制誘餌,攻擊者在精心設計的內容誘導下,誤以為發現了”敏感文件“,下載并執行了內容中的反制誘餌,最終成功反制攻擊隊成員。

    根據歷年來國家級攻防演練最終披露的結果來看:絕大部分靶標都會被攻陷,但多數情況下守方對于攻擊者的入侵路徑和內參報告卻并不明朗。在這種環境背景下,防守方想要提升自身的防御體系和溯源反制能力,采用中高交互的蜜罐進行誘捕和攻擊引流是不錯的選擇。

    云蜜罐系統部署效率快,成本低,可還原完整的攻擊鏈路,記錄未知攻擊方式、常用工具和目標資產,捕獲攻擊過程中上傳的惡意文件,抓取攻擊者主流社交身份信息,實時告警黑客的網絡入侵行為,使其行蹤完全被企業掌控。在攻防演練中對于金融、政府、運營商、互聯網等包含敏感信息和機密數據的企事業單位的提分效果顯著!

    來源:斗象科技

    原文鏈接:https://zhuanlan.zhihu.com/p/543960176

    網絡安全蜜罐技術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著攻防演習日益實戰化、常態化使得蜜罐從十幾年的老安全技術煥發新春,基于蜜罐演進而來的欺騙防御也因此而名聲大噪,越來越多的安全廠商已經將資源投入到此技術領域。在最近信通院組織的蜜罐產品能力評測中,參與的主流廠商有36家之多。蜜罐技術火熱的背后,是蜜罐技術可有效彌補當前網絡安全防御方案短板的巨大推力,同時,趨于常態化的攻防演習也是最大的催化劑之一。在過去的攻防演習中,蜜罐不僅展示出面向攻擊優秀的誘捕
    虛擬蜜罐通常會模擬出真實的操作系統,并將其部屬在一臺宿主主機上。一是IP地址的空間欺騙。第四個是組織信息欺騙。UML是一個Linux內核的體系結構端口,系統內稱為接口。UML的塊設備,也稱為磁盤,通常是主機文件系統上的文件,不會影響存儲正常數據的本地塊設備。相對于其他虛擬蜜罐解決方案,Argos不只是執行客戶虛擬機,同時還密切監測蜜罐,試圖及時發現攻擊者成功攻陷蜜罐的切入點。
    洛卡爾物質交換定律告訴我們,犯罪行為人只要實施犯罪行為,必然會在犯罪現場直接或間接地作用于被侵害客體及其周圍環境,會自覺或不自覺地遺留下痕跡。
    無所不在的迷網下一代欺騙防御系統將重新定義網絡安全主動防御!
    伴隨著云計算、大數據、5G、人工智能、物聯網等技術的到來,以傳統防火墻為代表的企業網絡安全“老三樣”的被動防護邊界已逐漸模糊,防護對象也從服務器、商用PC以及網絡邊緣設備向云計算、大數據、個人手機和物聯網泛終端等多方面轉變。 各行各業都在進行著數字化轉型,尤其是在疫情環境下,這些變化給企業、社會的發展帶來了便利,但隨之而來的是新的安全風險。如勒索病毒的爆發、數據泄漏事件的層出不窮,基礎設施的大量
    從市場的前端產品標準來看,現在行業內只要做工控安全,必然要提到“白名單”技術理念。郭洋說到,信息安全標準是我國信息安全保障體系的重要組成部分。構建“1246”網絡安全防護體系 郭洋認為,三分技術、七分管理,是做好工控安全的箴言。目前工業企業工控安全面臨著網絡結構風險、防護能力風險、業務軟件風險、實施運維風險、工業協議風險、安全預警風險6大風險問題。
    報告中針對威脅誘捕(蜜罐技術和產品的發展和演變、國內部署應用情況、測試驗證結果以及未來展望等方面做出了分析,旨在引發業界對蜜罐技術和產品發展的創新思考。
    隨著科學技術的不斷發展,工業控制系統逐漸接入互聯網,由于工業控制網絡的開放性,攻擊者可采取多種手段攻擊該網絡,直接影響著工業控制系統的安全,工控系統面臨的安全形勢也越來越嚴重。2010年的伊朗震網病毒事件、2011年的duqu木馬事件、2014年的Havex、2015年的烏克蘭電力事件都用事實證明了工控系統安全形勢的嚴峻性。
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    眾多國家級賽事基于平行仿真技術,構建關鍵信息基礎設施等行業仿真場景,打造大規模、高仿真、全場景的實戰演練場進行攻防訓練。同時,第五屆“強網杯”青少年專項賽線上選拔賽也在當日圓滿落下帷幕。作為新一代關鍵技術基座和“數字孿生”的重要基礎之一,平行仿真技術正與未來國家安全共塑,必將
    安全小白成長記
    暫無描述
      亚洲 欧美 自拍 唯美 另类