سازمانها، امنیت هویت کاربر، ماشین و همچنین زیرساختهای هویتی مانند Microsoft Active Directory را در اولویت قرار میدهند، زیرا عوامل تهدید به طور فزایندهای از تکنیکهای مبتنی بر هویت در حملات خود استفاده میکنند.

به گزارش سرویس بین الملل پایگاه خبری عدل البرز به نقل از gulfnews ، تیمهای امنیتی امروزی، برای همگام شدن با این تغییرات، به طیف وسیعی از ابزارهای مختلف متکی می باشند و برخی از استراتژیهای آنها موثرتر از بقیه هستند.
فناوری فریب، مانند هانیپاتها (honeypots)، روشی مؤثر برای سازمانها جهت فریب دادن عوامل تهدید، محافظت از دادهها و کسب اطلاعات در مورد فعالیتهای بالقوه مخرب به نظر میرسد.
اما نقطه ضعفهای شدیدی وجود دارد که تیمهای امنیتی ممکن است در هنگام تکیه بر فناوری فریب قدیمی برای دفاع، به آنها توجه نکنند.
نقطه ضعف فناوری فریب
فناوری فریب (Deception Technology) بستگی به محدودیت دانش نهاد حریف از محیط هدف دارد. این ابزارها بر اساس این ایده توسعه مییابند که دشمنان از توپولوژی کامل شبکه بیاطلاع هستند و با شناخت کمی تصمیم میگیرند به کجا بروند و به چه چیزی حمله کنند. در مورد تیم های امنیتی، دشمنان باهوش می توانند از این فناوری علیه آنها استفاده کنند.
بر اساس «گزارش تهدید جهانی ۲۰۲۳»، یک مهاجم میتواند در عرض ۸۴ دقیقه از مرحله تخریب اولیه به یک میزبان دیگر در محیط قربانی منتقل شود. این فرایند نشان می دهد که عوامل تهدید پیچیده هستند و ممکن است اطلاعات بیشتری از یک شبکه نسبت به آنچه که اکثر متخصصان امنیتی فکر می کنند داشته باشند. یک عامل تهدید به راحتی می تواند دارایی های فریبنده را شناسایی کند و از آنها برای ایجاد هشدارهای جعلی و منحرف کردن تمرکز تیم های امنیتی استفاده کند در حالی که یک نفوذ واقعی در جاهای دیگر اتفاق می افتد.
به طور معمول، مخالفان (هکرها یا حملهکنندگان) با ورود به یک سیستم میتوانند درون شبکه شرکت دسترسی به دیگر سیستمها را پیدا کنند و از این طریق دسترسی به اطلاعات حساس یا سیستمهای دیگر را کسب کنند. اگر سیستمها به درستی طراحی و ایمنسازی نشده باشند، مخالفان میتوانند از یک سیستم مورد نظر به سیستمهای دیگر حرکت کنند و آسیبرسانی نمایند.
در واقع، یکی از محدودیتها در برابر حملات ناشی از حرکت جانبی، وجود سیستمهای ضعیف طراحی شده می باشد. بنابراین، شرکتها باید سیستمها را به صورت محکم ایمنسازی کنند. این کار نیاز به زمان، تلاش و توجه به پیچیدگیهای طراحی دارد تا اطمینان حاصل شود که حملهکنندگان نمیتوانند از این سیستمها به عنوان نقطه شروعی برای دسترسی به سایر سیستمها استفاده کنند.
هزینه های ناشی از هانی پات می تواند افزایش یابد. ساخت و نگهداری یک شبکه مجزا با کامپیوترها و منابع جعلی گران می باشد. هزینه های پشتیبانی هم می تواند افزایش یابد، زیرا فناوری فریب به کارکنان ماهر برای نظارت و نگهداری آن نیاز دارد.
شناسایی، منحرف سازی و خلع سلاح
شرکتها میتوانند مهاجمان را با honey-token ها که به سازمانها را در مورد حملات احتمالی هشدار میدهد، فریب دهند. در صورت شناسایی فعالیتهای غیرمعمول، یک هشدار ایجاد می شود. این هشدارها به تیمهای امنیتی اجازه میدهد تا به سرعت مسیر حمله مهاجم را شناسایی کنند و همچنین سیاستهای حفاظتی می توانند فعالیتهای حساب honey-token را بصورت آنی مسدود کنند.
توکنهای honey (honey-token ها) مشروعیت، امنیت و سهولت اجرا را بر روی هانی پات ها ارائه می دهند. هکرها احتمالا بدون اینکه از تشخیص تیمهای امنیتی خبرداشته باشند، هشدارهای جعلی صادر نمیکنند. همچنین، با استفاده از honey-token، تیم ها مجبور به راه اندازی کل سیستم ها نمی باشند که این امر در زمان و منابع آنها صرفه جویی می کند.
سازمانها میتوانند کنترلهای امنیتی شدیدی را بر روی حسابهای Honey Token اعمال کنند و خطر حرکت جانبی دشمنان در شبکه را از بین ببرند.
تهدیدات مبتنی بر هویت
شناسایی تهدید هویت و پاسخ (ITDR) یک بخش ضروری برای دفاع در برابر سطوح تهدید نسل فعلی محسوب می شود و تیمهای امنیتی میتوانند با افزودن honey-token ها به عنوان بخشی از استراتژی جامع حفاظت از هویت، آن را مؤثرتر نمایند. از آنجایی که تشخیص استفاده از اعتبارنامه های به خطر افتاده دشوار می باشد و عوامل تهدید می توانند اقدامات امنیتی سنتی را بدون توجه دور بزنند، این امر بسیار مهم می باشد.
فناوری فریب خود را به عنوان یک راه حل امنیتی موثر برای سازمان ها ثابت نکرده است. آنها باید حفاظت جامع هویت را برای قابلیتهای تشخیص، پیشگیری بصورت لحظه ای برای دفاع در برابر حملات مبتنی بر هویت در نظر بگیرند.
با ارائه پوشش مداوم و ادغام با فهرست فعال و محصولات مدیریت هویت و دسترسی (IAM) متعدد، یک راهحل مبتنی بر شناسایی بر پایه ریسک میتواند سطح جامعی از نظارت و شناسایی تهدیدها را برای سازمانها فراهم کند.
پایان پیام/





















