Deception: Ravnopravni deo sigurnosnog ekosistema

IT bezbjednost je specifična oblast informacionih tehnologija.

Iskustvo nas uči da ne postoje sistemi koji će nas zaštititi u potpunosti. Možete da uložite desetine i stotine hiljada eura u različite sigurnosne sisteme, to vam opet ne daje garanciju da ste u potpunosti zaštićeni. Zbog toga volim da kažem da se IT bezbjednost u stvari bavi smanjenjem rizika. Ulaganjem u različite karike tog sigurnosnog lanca vi u stvari smanjujete rizik od potencijalnih proboja ili krađe podataka.

Deception tehnologija je u mnogim velikim organizacijama postala strateški alat u posljednjih 12 mjeseci. Te organizacije su u svom sigurnosnom arsenalu već imale mnoštvo alata tako da su se našle pred zadatkom: „da li je sada potrebno zamijeniti, dopuniti ili nadograditi postojeći bezbjednosni sistem?“.

Odgovor je jednostavan. Deception je povećanje postojećih alata u organizaciji kojim se pruža kritična inteligencija o prijetnjama u ekosistemu sa ranim otkrivanjem proboja i visoko preciznim upozorenjima.

Kako funkcioniše Deception?

Postavljajući asete koji su praktično mamci i kreirajući lažne podatke, Deception predstavlja lažni sloj (layer) u vašoj infrastrukturi. Samim tim, ova tehnologija pruža odbranu od prijetnji jer će samo sistem ili osoba koji nešto aktivno traže (ili ako je riječ o pogrešnoj konfiguraciji) doći u kontakt sa lažnim slojem.

Pored toga, ukoliko unutrašnja prijetnja uđe u interakciju sa lažnim asetom, ugrozivši pri tome pravi, to znači da je zaobišla sve vaše sigurnosne kontrole. Zbog toga je Deception forenzika kritičan dio vaše svijesti o prijetnji, jer vam omogućava otkrivanje proboja u ranoj fazi. Onog trenutka kada dobijete prvo upozorenje od Deception sistema, pitanje se kreće od toga da li je potrebna dodatna forenzika do toga kako organizovati security eksperte koji će ukloniti prijetnju.

Osim što hrani postojeće alate informacijama, Deception tehnologija je također korisna za donošenje sigurnosnih odluka. Šta da se radi sa napadačem? Treba li ga zadržati ga, nadgledati ili umanjiti djelanje? Kako sve mogu da se iskoriste forenzika i podaci? Da li mogu da iskoristim identifikovani IoC (Indicator of Compromise) i da na upit u mojoj postojećoj infrastrukturi pronađem asete sa istim profilom infekcije? Da li mogu da prekinem procese kako bih zatvorio krugove rizika?

Konačno, koristeći forenziku Deception rješenja, možete da ojačate vašu firewall infrastrukturu i blokirate maliciozne IP adrese povezane sa kampanjom. Ukoliko je napadač ubrizgao maliciozni kod u vaš sistem kako bi sebi obezbijedio spoljni pristup, taj kod može da se analizira i pohrani u sigurnosni ekosistem kako bi se spriječila C&C (Command and Control) aktivnost prije nego napad uopšte i počne. Sa druge strane, pri prvom znaku kompromitovanog naloga, istom možete da zamijenite kredencijale.

Kao što vidite, Deception tehnologija već koristi klasične, dobro poznate alate iz sigurnosnog arsenala. Ovi alati vam pomažu da kreirate ekosistem koji može da se odbrani i od napada koji su vam promakli. Jedno je sigurno – ovde nema nikakvog lažnog marketinga. Baš naprotiv, u pitanju je sasvim jednostavan i praktičan koncept u okviru IT bezbjednosti.

LEAVE A REPLY

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *