ما هي تقنيات الخداع وكيف تعمل؟

غالبًا ما تُشبه القرصنة البحث في حقيبة دون النظر إلى الداخل. إذا كانت حقيبتك ، ستعرف بالضبط أين تبحث وكيف تبدو الأشياء المُضمَّنة. يُمكنك الوصول إلى القلم وإخراجه في ثوانٍ ، بينما قد يُمسك شخص آخر Apple Pencil.

علاوة على ذلك ، فقد يتسبب في حدوث الكثير من الفوضى. سوف يتنقل في الحقيبة لفترة أطول مما تفعل ، والضجيج الذي يُصدره تزيد من فرصة سماعه. إذا لم تفعل ذلك ، فإنَّ عدم تواجد المُحتويات في مكانها في حقيبتك سيُشير إلى أنَّ شخصًا ما عبث بها. تعمل تقنية الخداع بهذه الطريقة. تحقق من ما هي عملية الاحتيال “انظر من مات للتو”؟ إليك الطريقة الصحيحة للتعامل معها.

ما هي تقنيات الخداع وكيف تعمل؟ - حماية

ما هي تقنية الخداع؟

تُشير تقنية الخداع إلى مجموعة التكتيكات والأدوات والأصول الخادعة التي تستخدمها الفرق الزرقاء لتشتيت انتباه المُهاجمين عن الأصول الأمنية القيمة. في لمحة ، يبدو موقع الويب المُخصص للخداع وخصائصه شرعية. في الواقع ، يجب أن يكون الطعم جذابًا بما يكفي للمُهاجم ليعتبر أنه ذو قيمة كافية للتفاعل معه في المقام الأول.

يُؤدي تفاعل المهاجم مع الأفخاخ الخادعة في بيئة أمنية إلى توليد البيانات التي تُعطي المدافعين نظرة ثاقبة على العنصر البشري وراء الهجوم. يُمكن أن يُساعد مثل هذا التفاعل المُدافعين في معرفة ما يُريده المهاجم وكيف يُخطط للحصول عليه. تحقق من من هو الفريق الأزرق وكيف يعمل على تحسين الأمن السيبراني؟

لماذا تستخدم الفرق الزرقاء تقنية الخداع

ما هي تقنيات الخداع وكيف تعمل؟ - حماية

لا توجد تقنية لا تُقهر ، ولهذا السبب تفترض فرق الأمن حدوث خرق افتراضيًا. يتعلق جزء كبير من الأمن السيبراني بمعرفة الأصول أو المُستخدم الذي تم اختراقه وكيفية استرداد البيانات. للقيام بذلك ، يجب أن يعرف أفراد الفريق الأزرق مدى صلابة البيئة الأمنية التي يقومون بحمايتها والأصول الموجودة في تلك البيئة. تقنية الخداع هي أحد هذه التدابير الوقائية.

تذكر أنَّ الهدف من تقنية الخداع هو حث المُهاجم على التفاعل مع الأفخاخ وإلهائه بعيدًا عن الأصول القيمة. لماذا؟ كل شيء يتلخص في الوقت. الوقت ذو قيمة في الأمن السيبراني ، ولا يوجد لدى المهاجم أو المدافع ما يكفي منه. التفاعل مع شرك يُضيِّع وقت المهاجم ويمنح المدافع مزيدًا من الوقت للرد على التهديد.

وبشكل أكثر تحديدًا ، إذا كان المهاجم يعتقد أنَّ أصل الفخ الذي تفاعل معه هو الصفقة الحقيقية ، فلا داعي للقيام بأي رد. إنه يسرق البيانات المُزيفة و (عادة) يُغادر. من ناحية أخرى ، إذا أدرك أحد المُهاجمين المُحنكين أنَّ الأصل مُزيف ، فسيعرف أنه قد تم اكتشافه ولا يُمكنه البقاء لفترة طويلة على الشبكة. في كلتا الحالتين ، يُضيِّع المهاجم الوقت ، ويحصل فريق الأمن على تنبيه مُسبق والمزيد من الوقت للرد على التهديدات. تحقق من ما هي المعلومات المُتعلقة بالتهديدات وكيف تعمل؟

كيف تعمل تقنية الخداع

الكثير من تقنيات الخداع مؤتمتة. عادةً ما يكون أصل الفخ عبارة عن بيانات ذات قيمة ما للقراصنة: قواعد البيانات ، وبيانات الاعتماد ، والخوادم ، والملفات. تبدو هذه الأصول وتعمل تمامًا مثل الأصول الحقيقية ، بل إنها تعمل أحيانًا جنبًا إلى جنب مع الأصول الحقيقية.

الفرق الرئيسي هو أنها مُزيفة. على سبيل المثال ، قد تحتوي قواعد البيانات الخادعة على أسماء مُستخدمين وكلمات سر إدارية وهمية مُرتبطة بخادم فخ. هذا يعني أن الأنشطة التي تتضمن اسم مستخدم وكلمة سر على خادم فخ — أو حتى خادم حقيقي — يتم حظرها. وبالمثل ، تحتوي بيانات الاعتماد الخادعة على رموز مُزيفة أو علامات تجزئة أو تذاكر Kerberos التي تُعيد توجيه المتسلل إلى وضع الحماية بشكل أساسي.

علاوة على ذلك ، يتم تزوير الأصول الفاشلة لتنبيه فرق الأمن إلى المشتبه به. عندما يقوم المهاجم بتسجيل الدخول إلى خادم فخ ، على سبيل المثال ، فإنَّ النشاط يحذر أفراد الفريق الأزرق في مركز العمليات الأمنية (SOC). في غضون ذلك ، يستمر النظام في تسجيل أنشطة المهاجم ، مثل الملفات التي قام بالوصول إليها (على سبيل المثال ، في بيانات الاعتماد التي تسرق الهجمات) وكيف نفذ الهجوم (على سبيل المثال ، الحركة الجانبية وهجمات الوسيط). تحقق من ما هي أنظمة أتمتة الأمن ولماذا تحتاجها؟

منع التهديدات قبل وصولها فعليًا

يُمكن لنظام خداع جيد التكوين تقليل الضرر الذي يُمكن للمُهاجم إلحاقه بأصول الأمان في شبكتك أو حتى إيقافه تمامًا. ولأن مُعظمها تلقائي ، فلا داعي لمُتابعة كل الخطوات الضرورية. يُمكنك نشره وتوجيه موارد SOC إلى إجراءات الأمان التي تتطلب نهجًا عمليًا أكثر. يُمكنك الإطلاع الآن على كيف يُهاجم المُتسلل خوادم FTP وماذا يُمكنك أن تفعل لمنعه؟

زر الذهاب إلى الأعلى