大搜车宣布收购云阳科技
06-18
今年4月,一段不明飞行物(UFO)的视频引发各界广泛猜测。
美国福布斯网站报道称,这段视频很可能是美军最新技术“幻影诱饵”的训练图像,该技术被视为“游戏规则改变者”,可以保护战斗机免受红外制导导弹攻击。
红外干扰弹也可以用来欺骗敌人,使红外制导武器逃离真实目标,但发射后干扰剂会迅速四散坠落。
它可以根据战斗机的需要调整放置位置和使用时间。
;飞机上还可以安装多个激光源,每个激光源都会产生不同的“幻影”,足以迷惑最先进的红外制导系统;虚假图像甚至可以投射到其他目标,例如军舰、战斗群、军事基地甚至城市。
从单一故障到灵活控制地点和时间,从单点防护到多点欺骗,从保护战机本身到覆盖整个城市,这正是“幻影”。
“诱饵”的高明之处在于,它完成了从“低互动欺骗”到“高互动欺骗”的演变。
事实上,网络空间与现实世界深度融合,网络安全边界逐渐模糊,各种已知和未知的安全威胁不断涌现。
互联网安全的本质是黑客与开发者之间的攻防战。
既然是战争,我们可以借鉴真实战争的思维来实施防御,以及如何将上述欺骗性防御技术“输送”到网络空间。
网络安全世界如何防御“幽灵诱饵”:如何消除攻防信息不对称?网络空间安全形势日益严峻,网络安全攻防演练逐渐成为常态。
“捕获10颗炮弹比较好。
” “内网”,内网安全的重要性不言而喻。
然而,在攻防对抗中,攻击者往往只需要找到一个弱点就能击中企业的心脏,而防御者却需要综合考虑风险点,稍有疏忽就会功亏一篑。
我们唯一可以确定的是,新的威胁不断出现,企业中一定存在不受控制的风险点,攻击者在攻击中肯定会渗透其中。
“攻击者什么时候发动攻击?你怎么知道攻击者在哪里?袭击者进来后做了什么? “对于防御者来说,永远不可能预测攻击者下一步的攻击方式。
传统的安全产品无法应对频繁的0day攻击,也无法准确感知攻击团队的进展。
即使他们在内网漫游,此时,攻击欺骗防御技术就成为了一种不可多得的武器,它通过构建一系列虚假环境,通过先发制人的方式,故意误导攻击者进入“猎人”设置的陷阱。
打击,帮助企业消除攻防信息不对称,保护企业真实资产,不再被动应对、盲目殴打。
具体来说,企业采取了更加主动的防御措施来消耗攻击成本,例如部署蜜罐、提供虚假设备或服务来诱骗攻击者、误导攻击者使用错误的攻击方法和工具等。
这正是攻击欺骗防御的目的。
主要着陆形式。
一旦攻击者接触了蜜罐系统或者打开了蜜标记文件,就会立即被防御者监听到,但攻击者却浑然不觉。
蜜罐系统在扫描、检测、访问蜜罐的过程中,不断消耗攻击资源、延迟攻击时间、记录攻击行为。
这使得防御者能够了解攻击者的工具、方法和动机。
不仅对当前面临的未知安全威胁有清晰的认识,还可以通过技术和管理手段增强实际系统的安全防护能力。
攻击欺骗:来自蜜罐。
蜜罐陷阱能否成功迷惑敌人,取决于它是否伪装。
进攻方也不傻。
你有一个好计划,我有一个墙梯。
近年来,反蜜罐技术逐渐兴起。
传统的开源蜜罐具有静态配置和有限的信息。
它们只能简单地模拟一些操作系统、服务和应用程序,因此它们变得越来越容易被识破。
一旦魔术被揭穿,观众就会觉得无趣,低交互的蜜罐也逐渐失去了价值。
传统低交互蜜罐示意图。
经过三十年的技术演进,如今的高交互蜜罐已不再局限于蜜罐,而是融入了蜜网、蜜标签等其他欺骗手段。
我们应该称其为攻击。
欺骗防御系统。
该系统不仅可以防范大范围影响的非定向攻击,还可以大大提高个别针对性攻击的监控效率。
可以单独使用,也可以部署在业务系统上。
它还可以与现有的网络防御机制联动,提高系统识别威胁和应对突发事件的能力。
与传统蜜罐相比,该系统更像是配备激光的“幻影诱饵”,具有团队作战和高超的欺骗技术。
1、混合蜜罐是将低交互蜜罐和高交互蜜罐融为一体的混合蜜罐。
它们具有低交互蜜罐资源需求低的优点和高交互蜜罐高响应性的优点。
根据企业特点按需生成,大大减少资源消耗。
2、Cloud Honey Label蜜标签系统可以生成极具诱惑力的包含“敏感数据”的Word、PDF、EXE等蜜标签文件,并将蜜标签文件分发到蜜罐系统。
当攻击者窃取honeytag文件并进行打开操作时,蜜罐系统会接收返回的攻击主机信息并发送给攻击事件分析平台,同时向操作人员发出报警消息。

云蜜标签的出现让攻击者无处可逃。
在任何网络环境下打开文件时,信息都会上传到云端,报警更加准确。
3.?自适应部署诱捕面的合理部署是影响防御效果好坏的重要因素。
考虑到企业内安全运营人员的安全能力参差不齐,从攻击角度来说很难完成Agent部署。
现在依靠机器学习和人工智能技术,Agent将根据部署的业务环境进行智能识别和分析,自动推荐与业务系统高度一致的欺骗环境模板,并实现一键配置,大幅减少人力以及安全操作所需的时间。
4、精准溯源 当攻击者触碰欺骗模块时,系统会记录攻击行为,识别攻击者的IP地址、社交账号、指纹等信息。
同时,它将链接全球威胁情报和安全大数据,以描绘攻击者并与自然人进行社交。
身份定位。
5、企业威胁情报源攻击和欺骗防御技术,一方面可以利用现有的威胁情报数据改进欺骗策略,另一方面可以报告捕获的信息,帮助企业生成自己的威胁情报源。
攻击欺骗防御服务部署示意图 欺骗的价值在于攻击者可以获得“真实”的响应,使他误认为当前的攻击是有效且可行的。
无论攻击者从哪个入口进入,在攻击的任何阶段,都有拖延术,它为防御者赢得了黄金的保护时间,甚至提供了反击的机会。
围魏救赵,仅此而已。
攻击欺骗防御服务依托安全大脑海量安全大数据,并由漏洞云、威胁情报云、超人安全专家云赋能。
“攻击欺骗防御”服务基于攻击和欺骗的理念,推出的内网威胁感知产品是与安全专家相结合的主动防御服务。
安全专家团队拥有多年网络攻防实践经验。
他们可以根据客户的网络和业务情况推荐有针对性的探针部署方案。
通过高仿真蜜标签、蜜罐和定制蜜网的综合应用,可以增强对恶意攻击的防护。
能够捕获入侵者,延缓攻击进程,为企业赢得应急响应时间,保护企业的真实资产。
同时,我们还可以根据客户需求提供安全事件应急响应服务,输出安全攻击事件分析报告,帮助企业提升主动防御能力。
攻击欺骗防御服务支持本地安全大脑部署和云端安全大脑部署两种模式。
本地部署采用探针+服务器模式,不会对客户原有网络架构产生任何影响。
云部署采用SaaS模式,可以为您提供物理机级别的云安全服务。
您无需购买额外的设备。
您可以通过部署极其轻量级的软件探针,快速构建内网安全体系。
云服务优势:申请后24小时内开通部署。
按月付费、定制使用时间、准确量化服务成本,便捷高效。
安全专家7*24小时技术支持,配合客户应急响应。
安全大脑云赋能,实现安全服务能力自动迭代升级。
雷锋网 雷锋网 雷锋网版权文章未经授权禁止转载。
详情请参阅转载说明。
版权声明:本文内容由互联网用户自发贡献,本站不拥有所有权,不承担相关法律责任。如果发现本站有涉嫌抄袭的内容,欢迎发送邮件 举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。
标签:
相关文章
06-18
06-18
06-17
06-18
06-18
06-06
最新文章
Android旗舰之王的过去与未来
智能手表不被开发、AR眼镜被推迟,Meta的产品经历了一波三折
为什么Cybertruck是特斯拉史上最难造的车?
更新鸿蒙3后,文杰允许你在车里做PPT了
新起亚K3试驾体验:追求“性价比”,韩系汽车仍不想放弃
阿维塔15登场!汽车配备了增程动力,理想情况下会迎来新的对手吗?
马斯克宣布创建 ChatGPT 竞争对手! OpenAI的CEO给他泼了冷水, GPT-5可能会发生巨大变化
骁龙无处不在,是平台也是生态