제퍼넷 로고

가짜 데이터와 가짜 정보: 방어자들을 위한 보물창고

시간

사이버 보안 전문가는 거짓 데이터를 사용하여 사이버 범죄자를 속이고 새롭고 혁신적인 방법으로 네트워크를 보호할 수 있도록 합니다.

가짜 데이터가 자신에게 영향을 미칠 수 있다고 믿고 싶은 사람은 아무도 없지만, 그 영향에 대한 증거는 우리 주변에 널려 있습니다. 연구는 보여 주었다 가짜 뉴스는 우리가 투표하는 방식, 무엇을 구매하는지, 누구를 지지하는지, 우리가 하는 일에 영향을 미칠 수 있습니다. 이는 전용 잘못된 정보 캠페인, 기만적으로 편집된 비디오, 소셜 미디어 봇 및 딥페이크와 같은 기술의 사용을 통해 발생할 수 있으며 이로 인해 진짜와 가짜를 구별하기가 어렵습니다.

그러나 가짜 정보가 미칠 수 있는 영향은 종종 우려스럽기도 하지만 선을 위해 사용되는 도구가 될 수도 있습니다. 오늘날의 사이버 보안 전문가는 허위 데이터를 사용하여 사이버 범죄자를 속이고 새롭고 혁신적인 방법으로 네트워크를 보호할 수 있습니다. 

공격자는 데이터를 원하는데 데이터를 제공하지 않는 이유는 무엇입니까?
공격자는 본질적으로 네트워크의 세부 사항을 알지 못하며 정보를 훔치거나 암호화하는 데 필요한 권한도 없습니다. 일반적인 통념에서는 공격자의 모든 데이터 액세스를 거부하기 위해 가능한 모든 조치를 취해야 한다고 말합니다. 그러나 사이버 공격자는 집요하며 원하는 데이터를 얻을 때까지 계속해서 돌아올 것입니다. 오늘날의 사이버 보안 전문가는 실제 정보를 숨기고 공격자가 공격 비밀을 공개하고 존재를 공개하며 중요한 자산에서 벗어나 함정에 빠지는 경로를 제어하도록 설계된 허위 정보 전송을 포함하는 새로운 전략을 점점 더 많이 채택하고 있습니다. 미끼.

공격자와 자동화된 도구가 원하는 것을 얻고 있다고 믿게 함으로써 방어자는 공격자가 찾고 있던 데이터베이스, 웹 서버, 애플리케이션 또는 기타 자산이 포함된 것처럼 보이는 속임수 서버로 공격자를 유인할 수 있습니다. 그들은 필요한 정보를 찾았다고 속아서 계속해서 "공격"을 진행하여 공격 전술과 의도에 대한 귀중한 정보를 보안 팀에 공개할 것입니다.

이런 종류의 속임수가 공격자가 선호하는 속임수 전술을 어떻게 자신에게 불리하게 바꾸는지 곰곰이 생각해 보는 것은 재미있습니다. 공격자는 이메일 주소를 스푸핑하거나 피싱 이메일에 악성 링크를 포함시키는 등 항상 잘못된 정보를 사용합니다. 이제 방어자는 사용자를 속여 자격 증명을 포기하는 대신 공격자가 공격을 진행하는 데 필요한 실제 자격 증명, 관리자 계정 및 기타 비밀을 획득했다고 믿도록 속일 수 있습니다. 사이버 보안에서 이러한 전환은 의심할 여지 없이 공정한 플레이입니다.

스파이와 이중간첩은 수백 년 동안 적의 방심을 막아왔습니다. 근본적으로 속임수는 제XNUMX차 세계 대전에서 일어났던 것처럼 적군이 군대를 다른 지역으로 보내도록 설득하는 형태이든 정보가 있는 현재 시대에 원하는 방향으로 사람들의 행동을 형성합니다. 특정 후보에게 유권자에게 영향을 미치기 위해 조작되었습니다. 전쟁과 마찬가지로 사이버 보안에서도 목표는 공격자에게 그들이 시도하는 것 대신 방어자가 원하는 것을 하도록 유도하는 정보를 제공하는 것입니다.

가짜 뉴스(및 가짜 데이터)의 작동 방식
공격을 성공적으로 탈선시킬 확률을 높이기 위해 방어자가 취할 수 있는 구체적인 조치가 있으며, 첫 번째 단계는 은폐입니다. 공격자가 노리는 데이터, 파일, 폴더, AD(Active Directory) 및 기타 자산을 숨겨 직원이 실제 데이터를 쉽게 보고 액세스할 수 있지만 공격자는 쉽게 볼 수 없도록 합니다. 직원은 파일 관리자를 사용하는 반면 공격자는 명령줄이나 Netcat과 같은 도구를 사용한다는 점에서 이는 매우 간단합니다. 이는 액세스 거부 기능과 함께 매우 강력할 수 있습니다. 사이버 범죄자는 찾을 수 없는 것을 암호화하거나 삭제하거나 훔칠 수 없습니다.

다음 단계는 공격자가 해당 데이터에 액세스하려고 다양한 조치를 취할 때 시뮬레이션된 데이터를 통해 방어자가 전술, 기술 및 정보에 대한 정보를 수집할 수 있는 환경으로 유도할 수 있도록 네트워크 내에 실제처럼 보이는 가짜 데이터를 전략적으로 배치하는 것입니다. 절차(TTP), 침해 지표(IOC) 및 기타 귀중한 정보를 제공합니다. 가짜 데이터를 사용하여 공격자가 손을 기울이도록 속임으로써 방어자는 데이터를 수집할 수 있습니다. 현실 훨씬 더 효과적인 속임수를 만들 수 있는 데이터입니다. 방어자는 자신을 공격하는 사람들에 대해 더 많이 알고 있기 때문에 향후 방어를 더 잘 강화할 수 있습니다.

특정 고가치 표적을 보호하기 위해 방어자가 취할 수 있는 구체적인 조치도 있습니다.

  • 공격자는 시스템을 통한 이동을 가속화하고 확대할 수 있는 관리자 수준 자격 증명을 얻기 위해 AD를 우선시하는 경우가 많습니다. 가짜 AD 서버를 배치하고 공격자의 쿼리에 잘못된 정보와 자격 증명으로 응답하는 가짜 자격 증명을 엔드포인트에 설치하면 공격자가 자신들이 원하는 것을 얻었다고 믿게 만들 수 있습니다. 그러나 두 번째로 해당 자격 증명을 사용하려고 하면 방어자에게 경고가 전달됩니다. 있음.
  • 마찬가지로, 공격자가 악용할 알려진 취약점이 있는 애플리케이션을 찾고 있는 경우 문제의 포트를 스캔할 때 가짜 애플리케이션이나 웹 서버를 제공하면 이러한 노력이 무산될 수 있습니다. 이는 실제로 그들이 수비수의 손에 바로 들어갔을 때 이러한 취약점을 악용할 수 있다고 다시 생각하게 만들 것입니다.

더 나은 거부와 속임수는 더 나은 보호를 의미합니다.
포커를 해본 적이 있다면 잘못된 정보를 얻는 전술에 가담했을 가능성이 높습니다. 이것이 바로 허세입니다. 좋은 허세는 누군가에게 잘못된 결정이나 행동을 강요할 수 있습니다. 왜냐하면 잘못된 정보는 실제로 무슨 일이 일어나고 있는지에 대해 잘못된 인상을 주기 때문입니다. 상대방이 XNUMX카드를 폴드하거나 XNUMX카드에 올인하도록 설득할 수 있다면 상대방의 잘못된 결정으로 인해 이익을 얻을 가능성이 높습니다.

사이버 영역에서 잘못된 정보를 가진 공격자들도 마찬가지로 잘못된 결정을 내립니다. 가짜 웹 서버와 상호 작용하도록 오해하거나 일련의 미끼 자격 증명을 사용하여 사이버 범죄자에게 거짓 정보를 제공하면 피해를 입히기 전에 자신을 속여 피해를 입힐 수 있습니다. 정보보안 팀이 이러한 실수를 활용하여 공격을 탐지하고 탈선시킬 뿐만 아니라 공격자에 대한 적의 정보를 계속 수집할 수 있게 함으로써 가짜 데이터는 전장을 방어자에게 유리하게 바꾸는 데 도움이 될 수 있습니다.

Carolyn Crandall은 사이버 보안 위협 탐지 분야의 선두주자인 Attivo Networks의 최고기만책임자이자 CMO입니다. 그녀는 새로운 시장과 성공적인 기업 인프라 구축 분야에서 30년 이상의 경험을 보유한 영향력 있는 기술 임원입니다. 전체 자료보기

추천 자료 :

더 많은 통찰력

출처: https://www.darkreading.com/vulnerability—threats/fake-data-and-fake-information-a-treasure-trove-for-defenders/a/d-id/1338784?_mc=rss_x_drr_edt_aud_dr_x_x-rss- 단순한

spot_img

최신 인텔리전스

spot_img