კიბერ კრიმინალების გაუგებრობა ილუზიური ქსელებით

ჩვენ სამი წლის წინ ჩამოაყალიბეთ ილუზორული ქსელები, რომლებიც მიზნად ისახავდნენ მიზნობრივი შეტევების საკითხის მოგვარებას. ჩვენ ვიცოდით, რომ იყო ძალიან დახვეწილი შეტევები, რომლებიც ზიანს აყენებს მსოფლიოს ზოგიერთ უმსხვილეს ორგანიზაციას.

სახელმწიფო და თავდასხმისა და დახვეწილი კიბერ დამნაშავეების მხრიდან წინასწარი მუდმივი საფრთხეების (APT) გამოვლენის და შეჩერების საშუალებების არარსებობა ერთ-ერთი ყველაზე სერიოზული საკითხია ბიზნესის ლიდერებისა და კიბერ საზოგადოების წინაშე..

მრავალი წლის განმავლობაში გავატარე Check Point- ში სამუშაოდ. რამდენიმე წლის წინ, Team8- მ დამიბრუნა ამ საკითხის მოსაგვარებლად.

თვეების განმავლობაში ტვინის ქარიშხლისა და კვლევის შემდეგ, მივედით დასკვნამდე, რომ საჭიროა სრულიად ახალი მეთოდოლოგია. თუ რეაგირებთ თავდამსხმელზე, რომელიც მუდმივად განაახლებს თავის მექანიზმებს და თავდასხმის ხელსაწყოებს, ყოველთვის რამდენიმე ნაბიჯით იქნებით უკან. გარდა ამისა, ლეგიტიმური დამოწმების გამოყენებით, ეს თავდამსხმელები ხშირად ერიდებიან გამოვლენას ტრადიციული გზით.

ასე რომ, ჩვენ საკუთარ თავს ვკითხე, არის თუ არა პარადიგმა, სადაც შეტევაზე შეგვიძლია შევაყენოთ რეაქტიული პოზიცია?

ეს არის ის წინაპირობა, რომელზეც დაფუძნებულია ჩვენი მოტყუების ტექნოლოგია.

მარტივად რომ ვთქვათ, რა არის ზუსტად მოტყუების ტექნოლოგია?

ილუზიური პროდუქტის ძალა ნამდვილად გააქტიურებულია მხოლოდ მას შემდეგ, რაც თავდამსხმელმა შეაღწია ქსელში. როდესაც ისინი შემოდიან და მოძრაობენ გვერდით, ეს მაშინ ხდება, როდესაც ჩვენ თამაშში ვიქნებით.

თქვენს კითხვაზე პასუხის გასაცემად, პირველ რიგში უნდა გაითვალისწინოთ მიზნობრივი შეტევის ხასიათი. ვთქვათ, ბანკს თავს დაესხნენ ფიშინგის კამპანიის საშუალებით. თანამშრომელმა ჩამოტვირთა მავნე PDF და თავდამსხმელი ახლა ქსელის შიგნით იმყოფება. თავდამსხმელს აქვს კარგად განსაზღვრული მიზანი მონაცემების ან სისტემის კონკრეტულ ჯგუფთან მისასვლელად. ის განთავსებულია ბოლო წერტილზე, მაგრამ ის არ არის დარწმუნებული სად არის მისი მიზანი ან როგორ მიაღწიოს მას.

წარმოიდგინეთ, რომ შეეცადეთ იპოვოთ თქვენი გზა ბნელ სახლში, რომელშიც აქამდე არასდროს ყოფნით, მხოლოდ პატარა ფანარი, მიმოიხედე გარშემო, თუ რა შეგიძლიათ გამოიყენოთ, შეაფასოთ, თუ სად არის ძვირფასეულობა და როგორ მიაღწიოთ მათ. ეს არის ძალიან რთული და შეიძლება თავდასხმა რამდენიმე თვის განმავლობაში მიიღოს.

ბუნებრივია, ეს პროცესი მოიცავს საცდელი შეცდომისა და შეცდომების მნიშვნელოვან რაოდენობას.

ჩვენი მოტყუებით თავდამსხმელისთვის ეს გამოწვევა დიდდება. ჩვენ ვიცავთ გარემოს ყალბ ინფორმაციას და რეალურ ინფორმაციას, თავდამსხმელის რეალობის შეცვლის მიზნით. მაგალითად, თუ თავდამსხმელი ჩადის ადგილობრივ წერტილზე, რომელიც უზრუნველყოფს სამი რეალური კორპორატიული აქციის ნახვას, თავდამსხმელმა შეიძლება ნახოს 10. როდესაც თავდამსხმელი მოტყუებით მოქმედებს, სიგნალიზაცია ხდება და ილუზორული აგროვებს მარცვლოვან, წყაროზე დაფუძნებულ სასამართლო ექსპერტიზის მონაცემებს..

როგორ უნდა ჩამოაყალიბოთ მოტყუება, რომელიც მარტივია განლაგებული და შეტევისთვის შესაბამისი, სრულიად აგენტირებული გადაწყვეტით??

ჩვენი გადაწყვეტილების საფუძველია ჩვენი ხელოვნური ინტელექტის მიერ დაფუძნებული მოტყუების მართვის სისტემა (DMS). იგი აანალიზებს გარემოს და გვთავაზობს იმ მოტყუებებს, რომლებიც საჭიროა, რომლებიც დამონტაჟებულია აგენტის გარეშე, და ადამიანის მართვის ძალიან მცირე ძალისხმევით. ფუნქციონირების შემდეგ, DMS მუდმივად აკონტროლებს ქსელს და ავტომატურად რეგულირდება კორპორატიულ გარემოში ცვლილებების შეტანის და თავდამსხმელის ქცევის მიმართ..

კრიტიკულია, რომ მოტყუებულები თავდამსხმელისთვის ნამდვილები ხდებიან, ასე რომ მათ არ შეუძლიათ ერთმანეთისგან განასხვავონ, რა არის ნამდვილი და რა არის ყალბი. ჩვენი პროდუქტის Attacker View- ის და სასამართლო მახასიათებლების საშუალებით, ანალიტიკოსს შეუძლია დაინახოს თავდამსხმელის ნაბიჯები რეალურ დროში. თავდამსხმელის თითოეული გადაწყვეტილება უფრო მეტ ინფორმაციას გვაწვდის მათი განზრახვისა და ტაქტიკის შესახებ, რასაც შემდგომში მათი შეცდენა და ხაფანგში იყენებენ.

როგორც ჩვენი მომხმარებლები მოიცავს წამყვან გლობალურ ორგანიზაციებს. იმის გამო, რომ ჩვენი გამოსავალი არის სააგენტო, ეს არ აყენებს დამატებით ტვირთს IT ორგანიზაციაზე და ჩვენ ფრთხილად შეუდგნენ ჩვენს დიზაინს, რომ შევადგინოთ პროდუქტი, რომელიც გამჭვირვალეა საბოლოო მომხმარებლისთვის.

ვინ არის თქვენი ტიპიური კლიენტი?

ჩვენ გვაქვს ათობით წამყვანი კომპანია მთელს მსოფლიოში, როგორც ჩვენი კლიენტები. ჩვენი ტექნოლოგია განლაგებულია მრავალ სექტორში, ჯანდაცვისა და დაზღვევის პროვაიდერებისაგან სატელეკომუნიკაციო კომპანიებამდე, თუმცა პირველადი ყურადღება გამახვილებულია ფინანსურ ინსტიტუტებზე. ჩვენ დიდი წარმატებები მოვიპოვეთ დიდ ბანკებთან, და ინვესტიცია ჩადეთ უნიკალურ გადაწყვეტილებების შესაქმნელად, მაგალითად, Wire Transfer Guard, მათი კონკრეტული გამოწვევების დასახმარებლად..

როგორ გაუმკლავდებით ცრუ პოზიტივს?

ჩვენი ტექნოლოგიის ერთ – ერთი მთავარი უპირატესობა ისაა, რომ ყოველთვის შეგიძლიათ ენდოთ ჩვენს სიგნალებს. ჩვენი სისტემა არასდროს წარმოშობს ცრუ დადებით, მხოლოდ რეალურ სიგნალებს, რომლებიც იგზავნება პირდაპირ ინციდენტის რეაგირების ჯგუფში.

ეს იყო ერთ – ერთი ყველაზე მნიშვნელოვანი მახასიათებელი, როდესაც ჩვენ შევიმუშავეთ ჩვენი სისტემა, რადგან ცრუ დადებითად მოქმედებს ნარჩენების რესურსი და შეიძლება გამოიწვიოს მნიშვნელოვანი ზიანი. შეიძლება დაგჭირდეთ სიგნალიზაცია, თუ ამდენი ცრუ პოზიტივი გაქვთ, ან გაატარებთ საათს იმის გასაანალიზებლად, რაც მნიშვნელოვანი ჩანდა, მაგრამ ალბათ ასე არ არის. ეს იყო საკითხი უახლესი საზოგადოების საჯაროდ გამოვლენილ დარღვევებში; ცრუ პოზიტიური წყალდიდობის დროს, ნამდვილ, მნიშვნელოვან სიგნალებს არასდროს მიუღწევია ყურადღება, რაც მათ ყურადღება უნდა მიექციათ..

როგორ დაჭერა თავდამსხმელები რეალურ დროში?

პირველი ეტაპია მოტყუების დაყენება, რომ მოხდეს მისი გამოვლენის შესაძლებლობა. ოპერატიული გამოყენების შემდეგ, ილუზიურმა შეიძლება თქვას, არის თუ არა ქსელში შემტევი.

დაჭერის შემდეგ, ჩვენ არ ვამბობთ მხოლოდ “თავდამსხმელი გყავს”. ჩვენ სისტემიდან ვიღებთ სასამართლო მონაცემებს, რომ გითხრათ, რომელი პროცესები მიმდინარეობს, რა ქსელური კავშირებია მათი გამოყენება და სხვა მრავალი დეტალი.

ჩვენ ანალიტიკოსებს ვაძლევთ საშუალებას, რომ შემდეგ დააკონტროლონ მათი მოძრაობა და ტაქტიკა. Illusive იცის, რამდენად შორს არის თავდამსხმელი კრიტიკული აქტივებისგან. ყველა ამ ინფორმაციის საშუალებით, რესპონდენტებს შეუძლიათ განსაზღვრონ მოქმედების ყველაზე ხელსაყრელი დრო — სანამ თავდამსხმელი გვირგვინის სამკაულებს მიაღწევს..

არსებობს ხელოვნება მოტყუებისკენ. მაგრამ თავდამსხმელის ქცევის გაგებით, ჩვენ შეგვიძლია შევქმნათ შესაბამისი მოტყუებები თავდამსხმელების შესაძენად – და მასში კოდირება გავატაროთ ისეთ ავტომატიზებულ გადაწყვეტაში, რომელიც კონტროლს უბრუნებს ჩვენს მომხმარებლებს.

 

 

 

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me