Ловушки для хакеров на примере TrapX
Коллеги, приветствую!
В статье расскажу про класс решений - ханипоты, почему это сейчас актуально и кратко коснусь возможностей одного из продуктов нашего портфеля - TrapX DeceptionGrid.
Ханипоты, это решения, которые эмулируют устройство, пользователя, какой-либо актив (включая конфиденциальную информацию, учетные записи и т.п.), и при таргетированной атаке на компанию, когда злоумышленник на этапе разведки попадает на такой ресурс, он обнаруживает себя.
В результате безопасники могут собрать информацию об атакующем, его стратегию и инструменты. Результат - успешно заблокированная атака.
Примеры таких ловушек: ERP система, маршрутизатор, МСЭ, компьютер, сервер, веб ресурс, АСУТП, IoT устройства (СКД, освещение, системы пожаротушения), учетные данные администратора СУБД, список персональных данных клиентов и т.д.
Почему это актуально? На протяжении нескольких последних лет крупные и средние бизнесы проходят через процесс цифровой трансформации, подстраивая свой бизнес под современные средства общения, взаимодействия и продаж, которые предоставляет Интернет.
Увеличивая охват аудитории и инструменты ведения бизнеса, компании увеличивают поверхность атаки на свои ресурсы, и таким образом представляют интерес для организованных преступных группировок, специализирующихся на взломе.
Примеры успешных атак последнего времени:
С среднем обнаружение таргетированной атаки происходит более, чем через полгода. Системы класса honeypot позволяют обнаружить и предотвратить атаку на начальных стадиях разведки.
Что касается решения TrapX DeceptionGrid, то его производительность, набор встроенных инструментов и функций делает его подходящим решением создания ловушек как для небольших, так и для крупнейших компаний.
DeceptionGrid быстро сканирует сеть и создает ловушки (ложные цели), в точности соответствующие реальным ресурсам пользователей, ЦОД, интернета вещей и информационных активов.
Затем с помощью средств автоматизации в сети размещаются маркеры (приманки) и ловушки со средней и высокой интенсивностью взаимодействия.
Кратко о возможностях:
Варианты установки: как в облаке, так и в корпоративной сети
В России основной интерес к системы мы видим в финансовом секторе, промышленности, частном здравоохранении, ЦОД, SOC и облачных провайдерах.
Ниже ссылка на выступление нашего эксперта, Романа Богомолова, на Anti-Malware.Live:
Спасибо за интерес! Мы с радостью поможем провести бесплатное пилотное тестирование, расскажем подробнее о технических возможностях решения и ответим на все ваши вопросы. Пишите в LinkedIn или на почту: ivanov@fortis.ru