Meretas sering kali seperti mengobrak-abrik tas tanpa melihat ke dalam. Jika itu tas Anda, Anda akan tahu ke mana mencarinya dan seperti apa rasanya benda itu. Anda dapat meraih dan mengambil pena dalam hitungan detik, sementara orang lain dapat mengambil eyeliner.

Terlebih lagi, mereka dapat menyebabkan keributan dalam pencarian mereka. Mereka akan mengobrak-abrik tas lebih lama dari yang Anda lakukan, dan kebisingan yang mereka buat meningkatkan kemungkinan Anda akan mendengarnya. Jika tidak, gangguan di tas Anda memberi tahu Anda bahwa seseorang telah memeriksa barang-barang Anda. Teknologi penipuan bekerja dengan cara ini.

Apa itu Teknologi Penipuan?

Teknologi penipuan mengacu pada rangkaian taktik, alat, dan aset umpan yang digunakan tim biru untuk mengalihkan perhatian penyerang dari aset keamanan yang berharga. Sepintas, lokasi dan properti umpan terlihat sah. Memang, umpan harus cukup menarik bagi penyerang untuk menganggapnya cukup berharga untuk berinteraksi sejak awal.

Interaksi penyerang dengan umpan di lingkungan keamanan menghasilkan data yang memberi pembela wawasan tentang elemen manusia di balik serangan. Interaksi tersebut dapat membantu pembela HAM mengetahui apa yang diinginkan penyerang dan bagaimana rencana mereka untuk mendapatkannya.

instagram viewer

Mengapa Tim Biru Menggunakan Teknologi Penipuan

Tidak ada teknologi yang tidak terkalahkan, oleh karena itu tim keamanan menganggap pelanggaran secara default. Sebagian besar keamanan siber adalah masalah mencari tahu aset atau pengguna apa yang telah disusupi dan bagaimana cara memulihkannya. Untuk melakukan ini, operator tim biru harus mengetahui sejauh mana lingkungan keamanan yang mereka lindungi dan aset di lingkungan tersebut. Teknologi penipuan adalah salah satu tindakan perlindungan tersebut.

Ingat, inti dari teknologi penipuan adalah membuat penyerang berinteraksi dengan umpan dan mengalihkan perhatian mereka dari aset berharga. Mengapa? Semuanya bermuara pada waktu. Waktu sangat berharga dalam keamanan siber, dan baik penyerang maupun pembela tidak pernah merasa cukup. Berinteraksi dengan umpan menyia-nyiakan waktu penyerang dan memberi bek lebih banyak waktu untuk merespons ancaman.

Lebih khusus lagi, jika penyerang menganggap aset umpan yang berinteraksi dengan mereka adalah real deal, maka tidak ada gunanya tetap berada di tempat terbuka. Mereka mengekstraksi data yang dicuri dan (biasanya) pergi. Di sisi lain, jika penyerang yang cerdas dengan cepat menyadari bahwa aset itu palsu, mereka akan tahu bahwa mereka telah ketahuan dan tidak dapat bertahan lama di jaringan. Apa pun itu, penyerang kehilangan waktu, dan tim keamanan mendapat peringatan dan lebih banyak waktu untuk merespons ancaman.

Bagaimana Teknologi Penipuan Bekerja

Sebagian besar teknologi penipuan bersifat otomatis. Aset umpan biasanya data dari beberapa nilai untuk hacker: database, kredensial, server, dan file. Aset-aset ini terlihat dan berfungsi seperti yang asli, terkadang bahkan bekerja berdampingan dengan aset nyata.

Perbedaan utamanya adalah mereka tidak berguna. Misalnya, database umpan mungkin berisi nama pengguna dan kata sandi administratif palsu yang ditautkan ke server umpan. Ini berarti aktivitas yang melibatkan sepasang nama pengguna dan kata sandi di server umpan—atau bahkan server nyata—diblokir. Demikian pula, kredensial umpan berisi token, hash, atau tiket Kerberos palsu yang mengarahkan peretas ke, pada dasarnya, kotak pasir.

Selanjutnya, pakaian dicurangi untuk mengingatkan tim keamanan terhadap tersangka. Saat penyerang masuk ke server umpan, misalnya, aktivitas memperingatkan operator tim biru di pusat operasi keamanan (SOC). Sementara itu, sistem terus merekam aktivitas penyerang, seperti file apa yang mereka akses (mis. kredensial mencuri serangan) dan bagaimana mereka mengeksekusi serangan (mis., gerakan kesamping Dan serangan man-in-the-middle).

Di Pagi Senang Aku Melihat; Musuhku Terbentang Di Bawah Pohon

Sistem penipuan yang terkonfigurasi dengan baik dapat meminimalkan kerusakan yang dapat ditimbulkan oleh penyerang pada aset keamanan Anda atau bahkan menghentikannya secara langsung. Dan karena sebagian besar otomatis, Anda tidak perlu menyiram dan berjemur di pohon itu siang dan malam. Anda dapat menerapkannya dan mengarahkan sumber daya SOC ke tindakan keamanan yang memerlukan pendekatan lebih langsung.