• امروز : چهارشنبه - ۸ بهمن - ۱۴۰۴
  • برابر با : Wednesday - 28 January - 2026
5
روشی موثر برای سازمان ها

فناوری فریب در برابر سرقت هویت

  • کد خبر : 5132
  • 10 مرداد 1402 - 18:20
فناوری فریب در برابر سرقت هویت
 فناوری فریب، مانند هانی‌پات‌ها (honeypots)، روشی مؤثر برای سازمان‌ها جهت فریب دادن عوامل تهدید، محافظت از داده‌ها و کسب اطلاعات در مورد فعالیت‌های بالقوه مخرب به نظر می‌رسد.

سازمان‌ها، امنیت هویت کاربر، ماشین و همچنین زیرساخت‌های هویتی مانند Microsoft Active Directory را در اولویت قرار می‌دهند، زیرا عوامل تهدید به طور فزاینده‌ای از تکنیک‌های مبتنی بر هویت در حملات خود استفاده می‌کنند.

فناوری فریب

به گزارش سرویس بین الملل پایگاه خبری عدل البرز به نقل از  gulfnews ، تیم‌های امنیتی امروزی، برای همگام شدن با این تغییرات، به طیف وسیعی از ابزارهای مختلف متکی می باشند و برخی از استراتژی‌های آن‌ها موثرتر از بقیه هستند.

 فناوری فریب، مانند هانی‌پات‌ها (honeypots)، روشی مؤثر برای سازمان‌ها جهت فریب دادن عوامل تهدید، محافظت از داده‌ها و کسب اطلاعات در مورد فعالیت‌های بالقوه مخرب به نظر می‌رسد.

اما نقطه ضعف‌های شدیدی وجود دارد که تیم‌های امنیتی ممکن است در هنگام تکیه بر فناوری فریب قدیمی برای دفاع، به آنها توجه نکنند.

نقطه ضعف فناوری فریب

فناوری فریب (Deception Technology) بستگی به محدودیت دانش نهاد حریف از محیط هدف دارد. این ابزارها بر اساس این ایده توسعه می‌یابند که دشمنان از توپولوژی کامل شبکه بی‌اطلاع هستند و با شناخت کمی تصمیم می‌گیرند به کجا بروند و به چه چیزی حمله کنند. در مورد تیم های امنیتی، دشمنان باهوش می توانند از این فناوری علیه آنها استفاده کنند.

بر اساس «گزارش تهدید جهانی ۲۰۲۳»، یک مهاجم می‌تواند در عرض ۸۴ دقیقه از مرحله تخریب اولیه به یک میزبان دیگر در محیط قربانی منتقل شود. این فرایند نشان می دهد که عوامل تهدید پیچیده هستند و ممکن است اطلاعات بیشتری از یک شبکه نسبت به آنچه که اکثر متخصصان امنیتی فکر می کنند داشته باشند. یک عامل تهدید به راحتی می تواند دارایی های فریبنده را شناسایی کند و از آنها برای ایجاد هشدارهای جعلی و منحرف کردن تمرکز تیم های امنیتی استفاده کند در حالی که یک نفوذ واقعی در جاهای دیگر اتفاق می افتد.

به طور معمول، مخالفان (هکرها یا حمله‌کنندگان) با ورود به یک سیستم می‌توانند درون شبکه شرکت دسترسی به دیگر سیستم‌ها را پیدا کنند و از این طریق دسترسی به اطلاعات حساس یا سیستم‌های دیگر را کسب کنند. اگر سیستم‌ها به درستی طراحی و ایمن‌سازی نشده باشند، مخالفان می‌توانند از یک سیستم مورد نظر به سیستم‌های دیگر حرکت کنند و آسیب‌رسانی نمایند.

در واقع، یکی از محدودیت‌ها در برابر حملات ناشی از حرکت جانبی، وجود سیستم‌های ضعیف طراحی شده می باشد. بنابراین، شرکت‌ها باید سیستم‌ها را به صورت محکم ایمن‌سازی کنند. این کار نیاز به زمان، تلاش و توجه به پیچیدگی‌های طراحی دارد تا اطمینان حاصل شود که حمله‌کنندگان نمی‌توانند از این سیستم‌ها به عنوان نقطه شروعی برای دسترسی به سایر سیستم‌ها استفاده کنند.

هزینه های ناشی از هانی پات می تواند افزایش یابد. ساخت و نگهداری یک شبکه مجزا با کامپیوترها و منابع جعلی گران می باشد. هزینه های پشتیبانی هم می تواند افزایش یابد، زیرا فناوری فریب به کارکنان ماهر برای نظارت و نگهداری آن نیاز دارد.

شناسایی، منحرف سازی و خلع سلاح

شرکت‌ها می‌توانند مهاجمان را با honey-token ها که به سازمان‌ها را در مورد حملات احتمالی هشدار می‌دهد، فریب دهند. در صورت شناسایی فعالیت‌های غیرمعمول، یک هشدار ایجاد می شود. این هشدارها به تیم‌های امنیتی اجازه می‌دهد تا به سرعت مسیر حمله مهاجم را شناسایی کنند و همچنین سیاست‌های حفاظتی می توانند فعالیت‌های حساب honey-token را بصورت آنی مسدود کنند.

توکن‌های honey (honey-token ها) مشروعیت، امنیت و سهولت اجرا را بر روی هانی پات ها ارائه می دهند. هکرها احتمالا بدون اینکه از تشخیص تیم‌های امنیتی خبرداشته باشند، هشدارهای جعلی صادر نمیکنند. همچنین، با استفاده از honey-token، تیم ها مجبور به راه اندازی کل سیستم ها نمی باشند که این امر در زمان و منابع آنها صرفه جویی می کند.

سازمان‌ها می‌توانند کنترل‌های امنیتی شدیدی را بر روی حساب‌های Honey Token اعمال کنند و خطر حرکت جانبی دشمنان در شبکه را از بین ببرند.

تهدیدات مبتنی بر هویت

شناسایی تهدید هویت و پاسخ (ITDR) یک بخش ضروری برای دفاع در برابر سطوح تهدید نسل فعلی محسوب می شود و تیم‌های امنیتی می‌توانند با افزودن honey-token ها به عنوان بخشی از استراتژی جامع حفاظت از هویت، آن را مؤثرتر نمایند. از آنجایی که تشخیص استفاده از اعتبارنامه های به خطر افتاده دشوار می باشد و عوامل تهدید می توانند اقدامات امنیتی سنتی را بدون توجه دور بزنند، این امر بسیار مهم می باشد.

فناوری فریب خود را به عنوان یک راه حل امنیتی موثر برای سازمان ها ثابت نکرده است. آنها باید حفاظت جامع هویت را برای قابلیت‌های تشخیص، پیشگیری بصورت لحظه ای برای دفاع در برابر حملات مبتنی بر هویت در نظر بگیرند.

با ارائه پوشش مداوم و ادغام با فهرست فعال و محصولات مدیریت هویت و دسترسی (IAM) متعدد، یک راه‌حل مبتنی بر شناسایی بر پایه ریسک می‌تواند سطح جامعی از نظارت و شناسایی تهدیدها را برای سازمان‌ها فراهم کند.

پایان پیام/

لینک کوتاه : https://adlealborz.ir/?p=5132

ثبت دیدگاه

مجموع دیدگاهها : 0در انتظار بررسی : 0انتشار یافته : 0
قوانین ارسال دیدگاه
  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.