
Недавно проведенные в Эстонии киберучения при министерстве обороны отдали ключевую роль технологии заманивания киберзлоумышленников в ловушку – Honeypot. Использование подобных ловушек – это давняя практика экспертов ИБ. Она позволяет выполнить несколько ключевых задач:
-
отвлечение хакера от истинных целей на ложные цели,
-
имитация успешной атаки, сбор и изучение методов, тактик и процедур киберзлоумышленников.
К слову, один из исторически интересных случаев использования Honeypot с заведомо ложной информацией отмечен во время предвыборной кампании Франции. ИБ-команда президента Франции Эммануэля Макрона создала коллекцию поддельных e-mail учетных записей, заполненных большим объемом ложной информацией (счета, заявления и т. п). Таким образом эксперты сильно увеличили нагрузку на атакующих, защитили пользователей от фишинга, а переписку – от кражи.
Технологии Honeypot, или их более продвинутый вариант – Deception – не новы на рынке ИБ. Средства класса Deception позволяют создать достоверную реалистичную обманную инфраструктуру внутри реальной ИТ-инфраструктуры, не вмешиваясь при этом в работу пользователя. По ИТ-инфраструктуре создаются реалистичные артефакты: учетные записи, доменные элементы, сетевые диски, которые отвлекают злоумышленника на себя даже в случае успешного проникновения и защищают пользователей и данные.
Группа компаний Angara имеет в портфеле услугу детектирования злоумышленника внутри сети средствами ловушек на базе технологий Deception. Эксперты рекомендует следующие решения данного класса:
-
Xello Deception,
-
TrapX DeceptionGrid,
-
Ilusive Networks Deceptions Everywhere.