Blog

DECEPTION (TEHNOLOGIJA OBMANE): DEO SIGURNOSNOG EKOSISTEMA ILI PRAZNA MARKETINŠKA PRIČA?

OBJAVLJENO: 27. aprila 2018.
VREME ČITANJA: 2.5 minuta

IT bezbednost je specifična oblast informacionih tehnologija. Iskustvo nas uči da ne postoje sistemi koji će nas zaštititi u potpunosti. Možete da uložite desetine i stotine hiljada evra u različite sigurnosne sisteme, to vam opet ne daje garanciju da ste u potpunosti zaštićeni. Zbog toga volim da kažem da se IT bezbednost u stvari bavi smanjenjem rizika. Ulaganjem u različite karike tog sigurnosnog lanca vi u stvari smanjujete rizik od potencijalnih proboja ili krađe podataka.

Deception tehnologija je u mnogim velikim organizacijama postala strateški alat u poslednjih 12 meseci. Te organizacije su u svom sigurnosnom arsenalu već imale mnoštvo alata tako da su se našle pred zadatkom: „da li je sada potrebno zameniti, dopuniti ili nadograditi postojeći bezbednosni sistem?“.

Odgovor je jednostavan. Deception je povećanje postojećih alata u organizaciji kojim se pruža kritična inteligencija o pretnjama u ekosistemu sa ranim otkrivanjem proboja i visoko preciznim upozorenjima.

Kako funkcioniše Deception?

Postavljajući asete koji su praktično mamci i kreirajući lažne podatke, Deception predstavlja lažni sloj (layer) u vašoj infrastrukturi. Samim tim, ova tehnologija pruža odbranu od pretnji jer će samo sistem ili osoba koji nešto aktivno traže (ili ako je reč o pogrešnoj konfiguraciji) doći u kontakt sa lažnim slojem.

Pored toga, ukoliko unutrašnja pretnja uđe u interakciju sa lažnim asetom, ugrozivši pri tome pravi,  to znači da je zaobišla sve vaše sigurnosne kontrole. Zbog toga je Deception forenzika kritičan deo vaše svesti o pretnji, jer vam omogućava otkrivanje proboja u ranoj fazi. Onog trenutka kada dobijete prvo upozorenje od Deception sistema, pitanje se kreće od toga da li je potrebna dodatna forenzika do toga kako organizovati security eksperte koji će ukloniti pretnji.

Osim što hrani postojeće alate informacijama, Deception tehnologija je takođe korisna donošenje sigurnosnih odluka. Šta da se radi sa napadačem? Treba li ga zadržati ga, nadgledati ili umanjiti delanje? Kako sve mogu da se  iskoriste forenzika i podaci? Da li mogu da iskoristim identifikovani IoC (Indicator of Compromise) i da na upit u mojoj postojećoj infrastrukturi pronađem asete sa istim profilom infekcije? Da li mogu da prekinem procese kako bih zatvorio krugove rizika?

Konačno, koristeći forenziku Deception rešenja, možete da ojačate vašu firewall infrastrukturu i blokirate maliciozne IP adrese povezane sa kampanjom. Ukoliko je napadač ubrizgao maliciozni kod u vaš sistem kako bi sebi obezbedio spoljni pristup, taj kod može da se analizira i pohrani u sigurnosni ekosistem kako bi se sprečila C&C (Command and Control) aktivnost pre nego napad uopšte i počne.  Sa druge strane, pri prvom znaku kompromitovanog naloga, istom možete da zamenite kredencijale.

Kao što vidite, Deception tehnologija već koristi klasične, dobro poznate alate iz sigurnosnog arsenala. Ovi alati vam pomažu da kreirate ekosistem koji može da se odbrani i od napada koji su vam promakli. Jedno je sigurno – ovde nema nikakvog lažnog marketinga. Baš naprotiv, u pitanju je sasvim jednostavan i praktičan koncept u okviru IT bezbednosti.

OSTAVI KOMENTAR

Ваша адреса е-поште неће бити објављена. Неопходна поља су означена *