为什么说蜜标是下一代入侵检测的未来?

VSole2023-07-17 15:06:28

除了常规的防御机制和安全工具之外,组织还可以采取一些特定的措施来提高组织对攻击的觉察能力,进而更加有效地抵御攻击,将其带来的损失与影响降至最低。其中,蜜罐以及虚假账户就是很好的例子,可以有效地帮助组织发现那些常规安全产品无法抵御的入侵攻击或恶意活动。

建造蜜罐系统是一个十分有效的解决方案,蜜罐可以在“诱捕”攻击者的同时监测他们的行为,从而帮助组织在攻击发生之前采取相应的防御措施,减少对外部事件响应公司的依赖。

蜜罐是一种诱饵系统,旨在吸引攻击者,转移其对实际目标的注意力。它们通常被用作一种安全机制,来对攻击者未经授权的恶意访问尝试进行检测、偏移以及研究。一旦攻击者与蜜罐进行交互,系统就可以收集有关攻击者的战术、技术以及过程(TTPs)等重要信息。

在如今这个数字时代,尽管每年分配给安全部门的预算不断增加,但数据泄露事件却并未如预期般减少,反倒是愈加泛滥起来。此时最关键的任务就是要积极采取主动措施来尽量降低数据泄露的影响,而这就要我们来设法扭转攻击者的优势地位,将其引诱到蜜罐中来。

01

若蜜罐是渔网,那么蜜标就是鱼饵

虽然蜜罐是追踪攻击者和防止数据泄露的有效解决方案,但由于设置和维护困难,它们尚未被广泛采用。为了吸引攻击者,蜜罐需要看起来合法,且与真实的生产网络相隔离。对于旨在开发入侵检测能力的蓝队来说,对蜜罐的设置和规模扩展无疑是具有挑战性的。

然而,这并不是全部。发展至今,软件供应链由众多来自不同供应商的第三方组件(例如SaaS工具、API和库等)所构成,结构错综复杂。这些组件被添加到软件构建堆栈的不同层级,对需要进行防御的安全边界概念产生了挑战。在这种由DevOps主导的世界中,内部控制和非内部控制之间的界线不断发生变化,使得蜜罐也逐渐失去其意义。因为如今源代码管理系统和持续集成流水线才是真正能够吸引黑客的诱饵,而传统的蜜罐却无法模仿这些。

为了确保软件供应链的安全性和完整性,组织需要重新寻求合适的解决方案。而蜜标就是一种不错的选择。蜜标与蜜罐的关系就如诱饵与渔网一般。相较于蜜罐,蜜标仅需要最少的资源就能够在攻击检测方面发挥成效。

02

蜜标诱捕

蜜标是蜜罐的一个子集,它通常会“伪装”成一个合法的凭证或机密信息。一旦攻击者使用了蜜标,就会立即触发警报。此时,安全团队就可以根据确切的攻击迹象(例如IP地址(以区分内部和外部的攻击源)、时间戳、用户代理、资源以及在蜜标和相邻系统上执行的所有操作)来迅速采取应对措施。

在使用蜜标时,凭证就扮演者“诱饵”的角色。当黑客入侵系统时,首先要做的就是识别出较为脆弱的目标来作为突破点,从而得以在系统内部进行移动、提升权限或窃取数据。在这种情况下,像云API密钥这样的编程凭证就是黑客扫描的理想目标,因为它们具有可识别的模式,并且通常会包含对攻击者有用的信息。反过来站在防御的视角,它们也是安全团队最常使用的诱饵,可以放置在云资产、内部服务器、第三方SaaS工具以及工作站或文件上。

使用传统方式来识别数据泄露事件,平均需要花费327天。而通过在多个地方传播蜜标,安全团队在短短几分钟内就可以检测到入侵行为,以增强软件交付流程的安全性,防范潜在的入侵事件。蜜标的简单性是一个显著的优势,使组织无需花费大量的时间和资源来开发和维护一个完整的欺骗系统。组织可以轻松地在企业规模上创建、部署和管理蜜标,从而同时对数千个代码存储库进行保护。

03

入侵检测的未来

在DevOps主导的世界中,入侵检测一直以来都不怎么受人们的关注。而如今软件供应链逐渐成为了攻击者新的主要目标。因为他们意识到开发和构建环境比生产环境的安全性要低得多。因此,现在最关键的就是要提升蜜罐技术的可获取性并实现自动化的规模化部署。

最近,为了完成这一使命,代码安全平台GitGuardian也推出了蜜标功能。长期以来,该平台一直在强调开发人员和应用程序安全(AppSec)分析师之间共享安全责任的重要性。现在目标就是要通过让更多的组织来生成诱饵凭证,并将其放置在软件开发堆栈的战略位置上,从而在入侵检测方面实现“左移”。这需要为开发人员提供一个专门的工具来帮助其创建蜜标,并将它们放置在代码存储库和软件供应链中。

同时蜜标模块还可以自动检测GitHub上的代码泄漏:当用户在自己的代码中放置蜜标时,GitGuardian就可以确定该代码是否已在公开的GitHub上泄漏,并确定泄露的位置。通过及早发现泄露并采取相应的防范措施,组织能够降低泄露事件对其业务和用户数据的影响。

04

总结

随着软件行业的不断发展,“如何让安全性更易于普及”变得至关重要。蜜标提供了一种简单且主动的解决方案,以尽快检测到软件供应链中的入侵行为。无论组织的技术栈或使用的工具有多么复杂(例如源代码管理系统、持续集成持续部署(水线和软件构件注册表等),蜜标都能帮助各种规模的公司保护其系统安全。

通过其零设置和易于使用的方法,GitGuardian 正致力于集成这项技术,旨在帮助组织在更大的企业规模上创建、部署和管理蜜标,以减少潜在数据泄露的影响。

如此看来,蜜标正是下一代入侵检测的可见未来。

数世咨询点评

随着恶意攻击的不断升级和软件供应链的日益复杂化,传统的入侵检测方式早已破绽百出,如今防御者必须转变思维,转被动为主动,同样是基于主动防御思想,蜜标相对于完整的蜜罐系统来说更容易部署和管理,所需的资源也大大降低。但相应地,比起蜜罐能够提供详细的攻击数据和行为分析来说,蜜标的检测范围有限,只能监测特定的诱饵信息,而无法提供完整的攻击行为和情报。

总的来说,蜜罐重在全面性,而蜜标则注重精确和快速。不仅仅是蜜罐和蜜标,还有蜜饵、蜜点、蜜罐、蜜标、蜜网、蜜场和蜜境等,它们都各自具有其独特的优势和局限,组织实际要选择哪种技术则需要具体考虑其安全需求、资源限制和预期的监测结果等,同时检测的持续性也是需要考虑的方面。

供应链蜜罐技术
本作品采用《CC 协议》,转载必须注明作者和本文链接
蜜罐是一种诱饵系统,旨在吸引攻击者,转移其对实际目标的注意力。在使用蜜标时,凭证就扮演者“诱饵”的角色。通过及早发现泄露并采取相应的防范措施,组织能够降低泄露事件对其业务和用户数据的影响。如此看来,蜜标正是下一代入侵检测的可见未来。但相应地,比起蜜罐能够提供详细的攻击数据和行为分析来说,蜜标的检测范围有限,只能监测特定的诱饵信息,而无法提供完整的攻击行为和情报。
在过去的二十年中,占据市场主流的主要是被动防御模式,以WAF、IDS、IPS、安全网关为代表的被动防御产品为网络安全立下了汗马功劳。但随着近几年来IT架构开始出现比较大的转变,容器化、云原生化成为趋势。
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
绿盟科技受邀出席并在内生安全融合产业生态分论坛发表题为《网空攻击技术新态势及对抗思考》的主题演讲。网络空间安全正面临极大不确定性的严重挑战,0day漏洞、隐蔽后门以及日新月异的攻击手段等成为网络空间的主要威胁。一直以来,绿盟科技高度重视安全研究和技术创新,致力于跟踪国内外最新网络安全攻防技术,发布了行业首个攻击技术发展趋势报告,对网络威胁的新型手段和热点技术给予解读。
御攻击者于供应链
2022-12-30 17:20:25
供应链是公司内部深层次的复杂环境,涉及公司大部分基础设施、运营、人员和外部关系,比如供应商、合作伙伴和客户。保护供应链很难,因为安全团队需要照顾的敏感节点、线路和流程太多:软硬件资源、云、混合环境与本地环境、各个平台,以及Web应用。
报告称,许多攻击者使用被动扫描,利用 Shodan 等服务或 Nmap 等工具查找托管 Docker 守护程序或 Kubernetes 容器编排平台的服务器,试图使用窃取的凭据或漏洞攻击这些平台。此外,创建和使用容器的开发人员往往不关注安全性。报告指出,一个新的蜜罐在五小时内遭到第一次攻击。2021 年,攻击者的重点似乎将从破坏单个容器转向由 Kubernetes 或 K8s 管理的容器集群。
但随着工业互联网的发展,信息安全问题也逐渐成为影响数字工业可持续发展的重要因素。结合工业领域数字化发展与整体安全需求,天融信率先提出将功能安全与信息安全充分融合的“双安融合”理念,将功能安全与信息安全进行有效融合,有效落实安全生产的最终目标,护航工业互联网安全。全球活跃物联网终端设备数量增长迅速,互联网面临的攻击也在逐年提升,数据隐患加大。
摘要:随着“十四五”数字化转型的进一步推进以及北斗、5G、工业物联网、人工智能等新科技在智慧油储中深入应用,属于国家关键信息基础设施范畴内的智慧油储面临新的网络安全与数据安全的严峻挑战。针对日益严峻的网络安全态势,采用主动防御的策略以及SOAR与AI等技术,辅以诱捕措施,有效抵御外部针对油储关键信息的网络攻击,切实保护了关键生产要素的数据安全,保障了油储的正常生产运行。
当前,以数字经济为代表的新经济成为经济增长新引擎,数据作为核心生产要素成为了基础战略资源,数据安全的基础保障作用也日益凸显。伴随而来的数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私、企业商业秘密、国家重要数据等带来了严重的安全隐患。近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性的顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人
无文件攻击暴增1400%
2023-07-07 16:51:07
根据Aqua Security最新发布的报告,过去六个月的蜜罐汇总数据显示,超过50%的攻击采用了检测规避技术。此外,在5%的攻击中,攻击者使用了内存驻留恶意软件。与2022年的研究相比,无文件攻击暴增1400%。这清楚地表明,攻击者现在更加关注如何避免被发现,以便在受感染的系统中建立更牢固的立足点。报告还强调了软件供应链风险,阐述了云软件供应链中可能受到攻击并对组织构成重大威胁的各个领域。
VSole
网络安全专家