Обмануть хакера
Обмануть хакера




09:47 09.04.2018  (обновлено: 15:35 11.04.2018)   |  Мелиса Савина |  Computerworld Россия

Рубрика Технологии |   1046 прочтений



В Sec Consult Services представили свою разработку, позволяющую создать целую систему приманок для киберзлоумышленников.

Киберперступники, атакуя инфраструктуру компаний, ищут уязвимости, важные данные (строки подключения к базам данных, учетные данные пользователя) и пытаются пробраться к наиболее привлекательной информации (например, содержащей коммерческую тайну). Зная примерные поведенческие установки злоумышленников, можно попытаться придумать систему, которая обманула бы их, решили в Sec Consult Services. Предложенное ими решение CyberTrap, как рассказали разработчики, представляет собой ловушку, нацеленную на противодействие человеку, а не машине. CyberTrap — система приманок, которые могут привлечь внимание злоумышленников. Она имитирует настоящие элементы в инфраструктуре компании, предлагает себя в качестве уязвимого сервера и уводит атакующего в полностью контролируемую среду, где он не сможет нанести никакого ущерба. Ловушка не содержит важной информации, зато сама собирает данные о проникнувшем в систему хакере, выявляя его цели, сферу интересов и возможных заказчиков. CyberTrap не гарантирует стопроцентный результат, признались создатели, но выглядит многообещающе: она основана на реальных системах, выглядит как настоящая и «не выдает себя» даже при длительном взаимодействии. Все компоненты ловушки (точка входа, приманка, имитация уязвимого элемента, сервер) находятся под контролем заказчика или под контролем команды Sec Consult (возможны разные варианты).

CyberTrap, как уверяют разработчики, в отличие от многих других ловушек вобрала в себя максимум возможностей: понимание намерений злоумышленника и незаметность, распознавание атаки и оперативную реакцию, масштабируемость, поддержку облачных технологий, сбор информации о вредоносных программах и уязвимостях нулевого дня. Приманками служат учетные данные, ссылки, документы, сетевые диски, сетевые файлы и пр. Сложность приманок может зависеть от специфики защищаемой информации.


Теги: Уязвимости Кибербезопасность


На ту же тему: