تبدیل جداول به هکرها – CloudSavvy IT


شاتر استوک / باربول

وقت آن است که به عوامل تهدید توجه کرده و به آنها داروی خود را بچشید. این سکوهای محافظ از سلاح مورد علاقه سلاح شیطانی در برابر خود استفاده می کنند: فریب.

فناوری های تقلب

برخی از حملات سایبری در مدت زمان بسیار کمی اتفاق می افتد. به عنوان مثال ، شخصی ایمیل فیشینگ دریافت می کند. آنها آن را به عنوان یک حمله سایبری تشخیص نمی دهند. آنها در تلاشند پیوست مخرب را باز کنند. پیوست شامل یک بارگیری کوچک است که بر روی رایانه آنها نصب شده است. با توجه به نام آن ، بارگیری کننده بدافزار واقعی را از سرور بازیگر تهدید کننده استخراج و نصب می کند. بدافزار بارگیری شده می تواند باج افزار ، نرم افزارهای تبلیغاتی ، کریپتایکر ، تروجان دسترسی از راه دور (RAT) یا سایر بدافزارهایی باشد که با هزینه قربانی برای تهدید مفید خواهد بود.

در مقابل ، حملات سایبری درگیر می شود نفوذ رویدادهای سریع و خودکار نیستند. آنها فرایندهای چند فاز هستند. عفونت اولیه ممکن است RAT باشد که از طریق ایمیل فیشینگ منتقل می شود ، اما در واقع شرکت کنندگان تهدید شروع به کار می کنند. RAT می تواند توسط بازیگر تهدید برای اتصال به یک شبکه در معرض خطر ، هر زمان که بخواهد استفاده شود. این درب پشتی خودشان است.

در اوقات فراغت ، آنها می توانند با دقت از طریق شبکه شما پیمایش کنند ، رویدادها را رصد کنند ، فعالیت را کنترل کنند و مواردی مانند محل ذخیره شدن بایگانی های شما را اختراع کنند. بازی آخر هنوز هم می تواند یک حمله باج افزار باشد. اما اگر سازمان قربانی به اندازه کافی ارزش داشته باشد ، تهدید می کند شرکت کنندگان را به وقت اختصاص می دهد تا مطمئن شوند بدافزار آنها به تمام قسمتهای شبکه ، از جمله بایگانی دسترسی دارد. آنها خواهان حداکثر شیوع عفونت هستند.

شاید آنها قصد حمله باج افزار را ندارند. اما اهداف آنها هرچه باشد ، وقتی شرکت کنندگان در تهدید به شبکه شما دسترسی پیدا کنند ، آنها در یک کشور خارجی غریبه هستند. آنها از توپولوژی شبکه ، تقسیم بندی ، نام سرور ، نرم افزار پشتیبان گیری و غیره اطلاع ندارند. برای بدست آوردن این اطلاعات ، آنها باید نقشه شبکه شما را بررسی کنند ، بررسی کنند ، نظارت کنند و کار را انجام دهند تا بفهمند چه چیزی چیست. این چیزی است که نامیده می شود حرکت به پهلو از طریق شبکه این کار برای نقشه برداری از شبکه ، به عنوان بخشی از تشدید امتیازات ، و یافتن دارایی ها و اهداف با ارزش بالا انجام می شود.

فناوری تقلب این حرکت پهلو را دشوار می کند ، اگر غیرممکن نباشد. آنها تشخیص می دهند چه کسی سعی می کند از طریق شبکه شما احساس کند و هشدارهایی را برای اطلاع کارکنان ارسال می کند.

این روش فناوری کلاهبرداری است.

گلدانها و گلدانهای مسی

پلتفرم کلاهبرداری از دارایی های جعلی شبکه استفاده می کند که هنگام جستجوی شبکه شما ، برای عامل تهدید مانند دستگاه های واقعی به نظر می رسد. آنها فریب های جذابی هستند که به گونه ای واکنش نشان می دهند که گویی بازیگر تهدید در حال تحقیق یا تحقیق در مورد دستگاه واقعی است. اما از آنجا که هیچ کس نباید با دارایی های وسوسه انگیز ارتباط برقرار کند ، هرگونه فعالیت روی آنها مشکوک است و احتمالاً مخرب است.

می توانید بستر کلاهبرداری را به چیزی مانند “ردیاب حرکت” برای شبکه خود تشبیه کنید. اگر کسی در منطقه ای درگیر شود که نباید – خواه یک بازیگر تهدید کننده باشد یا یک کارمند کنجکاو و شنود کننده – درگیر او می شود.

یکی از مزایای سیستم عامل های کلاهبرداری این است که فعالیت ها را تشخیص می دهند. آنها نیازی به داشتن پایگاه داده به روز شده بدافزار یا سایر امضاها ندارند و تهدیدات روزانه صفر نمی توانند آنها را تحت تأثیر قرار دهند. آنها از موارد مثبت کاذب رنج نمی برند. اگر فعالیت در دارایی را به دلیل کلاهبرداری پیدا کند ، به موضوعی تبدیل می شود که باید در نظر بگیرید.

دارایی های جعلی را می توان برای موارد زیر ارائه داد:

  • کامپیوترها
  • چاپگرها
  • سرورهای پرونده
  • روترها
  • کلیدها
  • فایروال ها
  • تجهیزات نقطه فروش (POS)
  • صندوق های خودکار (دستگاه های خودپرداز)
  • دستگاه های اینترنت اشیا ((اینترنت اشیا)
  • سنسورها و کنترل کننده های صنعتی

سیستم تقلب به شما امکان می دهد نوع دارایی تقلبی را که می خواهید نصب کنید انتخاب کنید ، اما معمولاً اجازه می دهد تا به سیستم عامل تقلب شبکه شما را کشف کند و به طور خودکار آن را با دارایی های فانتوم از نوع رایج در شبکه شما پر کند. تایپ کنید برخی از ارائه دهندگان سیستم عامل کلاهبرداری برای ایجاد تقلید از نوع خاصی از دستگاهی که می خواهید در شبکه خود داشته باشید ، خدمات ایجاد دارایی کلاهبرداری را با توجه به مشخصات شما ارائه می دهند. این بدان معنی است که شما می توانید نسخه های وسوسه انگیز هر نوع دستگاه واقعی را در شبکه خود داشته باشید.

همچنین سیستم های فریب می توانند ترفندها و وسایل دیگری را به غیر از دستگاه مانند پرونده های پیکربندی ، گزارش ها و اسناد ایجاد و نظارت کنند که مورد توجه تهدید کننده ای باشد که سعی در درک شبکه شما دارد. به محض مشاهده ، حذف یا کپی کردن هر یک از این وسوسه ها ، اخطار داده می شود.

سرنخ های خوبی را که به عنوان آرد سوخاری شناخته می شوند می توان بصورت آنلاین رها کرد تا به دارایی های فانتوم با ارزش بالا اشاره کنند. این کار برای فاصله گرفتن شرکت کنندگان در معرض تهدید از دستگاه های واقعی و تمرکز بر آنچه هدف اصلی به نظر می رسد انجام می شود.

سیستم تشخیص نفوذ (IDS) تلاش می کند تا با تجزیه و تحلیل ترافیک شبکه در شبکه واقعی شما ، فعالیت مخرب را تشخیص دهد. سیستم عامل کلاهبرداری سعی در هدایت فعالیت های مخرب از شبکه واقعی شما به منطقه فانتوم دارد.

دستگاه های شبح ، ترافیک شبح

با کمال تعجب ، دارایی های متقلبانه شبکه شما را تحت فشار قرار نمی دهد و آن را با ترافیک پر نمی کند. در واقع آنها تا زمانی که کسی سعی در تعامل با آنها نداشته باشد به عنوان یک وسیله واقعی در شبکه شما نیستند. آنها وسایل مجازی هستند که در یک مزرعه دستگاه یا یک مزرعه تقلب در یک محیط مجازی زندگی می کنند ، که می تواند محلی یا در فضای ابری باشد. سیستم تقلب شواهدی از وجود دارایی های متقلبانه در شبکه واقعی را ارائه می دهد.

برای واقعی تر به نظر رسیدن دارایی های کلاهبرداری ، ترافیک شبکه و حتی فعالیت های جعلی کاربر ایجاد می شود. به محض این که کسی سعی در تعامل با یک دارایی کلاهبرداری داشته باشد ، در میلی ثانیه زنده می شود – کاملاً در مزرعه کلاهبرداری می چرخد ​​- تا واکنش ها و اقدامات واقعی بازیگر در برابر تهدید را نشان دهد ، زیرا سیگنال ها به کارمندان پشتیبانی افزایش می یابد.

تا آنجا که نفوذگر آگاه است ، آنها با یک سرور واقعی ، خودپرداز ، دستگاه پزشکی یا برخی دیگر روبرو هستند واقعی دستگاه شبکه

دارایی های تقلبی را می توان ایجاد کرد که در واقع شامل یک سیستم عامل کامل باشد. از این محیط های کنترل شده استفاده می شود تا به بازیگر تهدید اجازه دهد تا اقدامات سو خود را هنگام ضبط و نظارت بر این اقدامات انجام دهد تا اهداف آنها را بهتر درک کند. می توان از این اطلاعات برای جلوگیری بهتر از عود آنها استفاده کرد.

علاوه بر گزارش ، بستر تقلب ممکن است به سایر پاسخها اشاره داشته باشد. این می تواند دارایی کلاهبرداری را منزوی کند تا شامل تمام تهدیدات تزریق شده مانند بدافزار شود. این ممکن است سرورهای فانتوم را قرنطینه کند یا ممکن است اعتبار احراز هویت حساب مورد استفاده توسط عامل تهدید را درز کند.

هدف کسب و کارها است

سیستم عامل های تقلب به راحتی در شبکه سازمانی قرار می گیرند. شبکه های شرکتی به اندازه کافی بزرگ هستند که نیاز به نقشه برداری دقیق توسط عامل تهدید دارند و به طرز قانع کننده ای می توانند شامل بسیاری از – حتی هزاران دستگاه – شبح باشند. اگر یک بازیگر تهدید کننده ببیند که یک شبکه کسب و کار کوچک به طور نامتناسبی با دستگاه های شبکه پر شده است ، ممکن است به وجود یک بستر کلاهبرداری شک کنند. شبکه های بزرگتر به طور طبیعی دستگاه های اضافی را پنهان می کنند.

شرکت کنندگان تهدید از سیستم عامل های کلاهبرداری آگاه هستند ، به همین دلیل دارایی های کلاهبرداری باید بسیار دقیق و قانع کننده ای تولید شوند و با واکنش های به ظاهر واقعی پاسخ دهند.

البته ، شما هنوز هم باید تمام تلاش خود را برای جلوگیری از دسترسی مهاجم به شبکه شما انجام دهید. اما اگر آنها موفق به ورود به داخل شوند ، شما باید چیزی برای تشخیص حضور آنها و مهار اقدامات آنها داشته باشید. و اگر آنها را از دارایی های واقعی به دارایی های فانتزی دور کنید ، بهتر است.


منبع: khabar-mehman.ir

دیدگاهتان را بنویسید

Comment
Name*
Mail*
Website*