deception technology Piergiorgio Venuti

Deception: Ingannare gli Hacker per Proteggere la Tua Rete

Estimated reading time: 4 minuti

Deception: Confronto con gli Hacker sul Loro Terreno

“Ripaghiamo gli hacker con la loro stessa moneta utilizzando le stesse difese e tecniche che i malware utilizzano contro i sistemi informatici modellando il processo decisionale degli aggressori.”

Introduzione alla Deception

La Deception è un approccio di sicurezza informatica proattivo che utilizza trappole o esche (decoy) per ingannare gli attaccanti, spingendoli a rivelare la loro presenza. Trasformando il sistema informatico in un campo minato di trappole digitali, la Deception sconvolge il processo decisionale degli aggressori, mettendo in luce le loro tattiche, tecniche e procedure.

Uno dei principali fornitori di servizi di Deception è Secure Online Desktop. Questa azienda offre una soluzione di Active Defence Deception che fornisce una rete di inganno di alta interattività, progettata per ingannare e rilevare gli attaccanti.

Il Servizio Active Defence Deception di Secure Online Desktop

Il servizio di Active Defence Deception di Secure Online Desktop crea un ambiente di rete simulato che inganna gli attaccanti facendoli credere di aver violato un sistema. Questo ambiente è costituito da una varietà di “esche” digitali o “decoy” che simulano i sistemi informatici reali.

La soluzione di Secure Online Desktop utilizza anche tecniche di inganno avanzate come l’uso di credenziali false per attirare gli attaccanti verso le trappole. Inoltre, il servizio monitora continuamente l’ambiente di rete per rilevare qualsiasi attività sospetta o anomala. Quando un attacco viene rilevato, il sistema invia un allarme in tempo reale, fornendo dettagli sull’attaccante e sulle sue tattiche.

Deception nella Killchain: Un Approccio Basato sul MITRE Framework

La Deception può essere integrata in ogni fase della killchain, come descritto nel MITRE ATT&CK Framework.

Innanzitutto, nella fase di “Reconnaissance”, le trappole di Deception possono fornire informazioni false agli attaccanti, confondendo le loro ricerche preliminari. In seguito, durante la fase di “Weaponization” e “Delivery”, le trappole possono simulare vulnerabilità apparenti per attirare gli attaccanti.

Nella fase di “Exploitation” e “Installation”, l’attaccante, pensando di aver avuto successo, potrebbe cercare di installare malware o effettuare altre azioni dannose, rivelando ulteriormente le sue intenzioni e tattiche. Infine, durante le fasi di “Command & Control” e “Actions on Objectives”, l’inganno può continuare a monitorare l’attività dell’attaccante, fornendo informazioni preziose per prevenire futuri attacchi.

Casi Pratici di Successo della Deception

La Deception ha dimostrato di essere efficace in vari scenari reali. Ecco alcuni esempi:

  1. TrapX Security ↗: TrapX ha utilizzato la Deception per fermare un attacco di ransomware in un ospedale. Gli attaccanti erano stati ingannati dalle trappole digitali, permettendo al team di sicurezza di isolare e neutralizzare la minaccia.
  2. Illusive Networks ↗: Illusive ha utilizzato la Deception per aiutare un’organizzazione bancaria a prevenire un furto di dati. Gli attaccanti avevano tentato di accedere a credenziali false, rivelando la loro presenza e permettendo al team di sicurezza di bloccare l’attacco.
  3. Acalvio ↗: Acalvio ha utilizzato la Deception per bloccare un attacco di spear phishing in un’organizzazione di energia. Le trappole digitali hanno ingannato gli attaccanti, permettendo al team di sicurezza di identificare e fermare l’attacco.

L’Integrazione della Deception con i Servizi SOC

Il servizio di Active Defence Deceptiondella Secure Online Desktop può essere combinato con i servizi di un Security Operations Center (SOC) per aumentare ulteriormente la sicurezza della rete. Un SOC fornisce un team di esperti di sicurezza che monitora costantemente la rete per rilevare e rispondere a eventuali minacce.

L’integrazione della Deception con un SOC consente di combinare le informazioni raccolte dalle trappole digitali con altre fonti di dati di sicurezza per fornire una visione più completa dell’attività di rete. Inoltre, le informazioni raccolte dalla Deception possono essere utilizzate per migliorare le capacità di rilevamento e risposta del SOC.

Ad esempio, se una trappola rileva un attacco, il SOC può rapidamente isolare la parte della rete interessata e prendere misure per neutralizzare la minaccia. Allo stesso tempo, le informazioni sull’attacco possono essere utilizzate per aggiornare le firme di rilevamento del SOC e migliorare la sua capacità di rilevare attacchi simili in futuro.

Conclusione

La Deception rappresenta un passo avanti nella lotta contro gli attacchi informatici. Con la sua capacità di ingannare gli attaccanti, di monitorare le loro azioni e di fornire informazioni preziose sulle loro tattiche, la Deception può essere un elemento chiave di una strategia di difesa informatica efficace.

L’utilizzo del servizio di Active Defence Deception di Secure Online Desktop, combinato con un SOC, può fornire un livello di sicurezza senza precedenti, proteggendo la rete da attacchi informatici sempre più sofisticati.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • SEC Consult SA-20240513-0 :: Tolerating Self-Signed Certificates in SAP® Cloud Connector Maggio 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on May 14SEC Consult Vulnerability Lab Security Advisory < 20240513-0 > ======================================================================= title: Tolerating Self-Signed Certificates product: SAP® Cloud Connector vulnerable version: 2.15.0 - 2.16.1 (Portable and Installer) fixed version: 2.16.2 (Portable and Installer) CVE number: CVE-2024-25642 impact: high homepage:...
  • TROJANSPY.WIN64.EMOTET.A / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/f917c77f60c3c1ac6dbbadbf366ddd30.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: TrojanSpy.Win64.EMOTET.A Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x64-bit "CRYPTBASE.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • BACKDOOR.WIN32.ASYNCRAT / Arbitrary Code Execution Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/2337b9a12ecf50b94fc95e6ac34b3ecc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.AsyncRat Vulnerability: Arbitrary Code Execution Description: The malware looks for and executes a x32-bit "CRYPTSP.dll" PE file in its current directory. Therefore, we can hijack the DLL and execute […]
  • Re: Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Updated and fixed a payload typo and added additional info regarding the stored persistent XSS see attached. Thanks, Malvuln Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) - Persistent XSS […]
  • Panel.SmokeLoader / Cross Site Request Forgery (CSRF) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Request Forgery (CSRF) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln...
  • Panel.SmokeLoader C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4b5fc3a2489985f314b81d35eac3560f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel.SmokeLoader Vulnerability: Cross Site Scripting (XSS) Family: SmokeLoader Type: Web Panel MD5: 4b5fc3a2489985f314b81d35eac3560f (control.php) SHA256: 8d02238577081be74b9ebc1effcfbf3452ffdb51f130398b5ab875b9bfe17743 Vuln ID:...
  • Panel.Amadey.d.c C2 / Cross Site Scripting (XSS) Maggio 14, 2024
    Posted by malvuln on May 14Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/50467c891bf7de34d2d65fa93ab8b558.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Panel Amadey.d.c Vulnerability: Cross Site Scripting (XSS) Family: Amadey Type: Web Panel MD5: 50467c891bf7de34d2d65fa93ab8b558 (Login.php) SHA256: 65623eead2bcba66817861246e842386d712c38c5c5558e50eb49cffa2a1035d Vuln ID:...
  • Re: RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Updated, fixed typo SHA256 : 810229C7E62D5EDDD3DA9FFA19D04A31D71F9C36D05B6A614FEF496E88656FF5
  • RansomLord v3 / Anti-Ransomware Exploit Tool Released Maggio 14, 2024
    Posted by malvuln on May 14Proof-of-concept tool that automates the creation of PE files, used to exploit Ransomware pre-encryption. Updated v3: https://github.com/malvuln/RansomLord/releases/tag/v3 Lang: C SHA256: 83f56d14671b912a9a68da2cd37607cac3e5b31560a6e30380e3c6bd093560f5 Video PoC (old v2): https://www.youtube.com/watch?v=_Ho0bpeJWqI RansomLord generated PE files are saved to disk in the x32 or x64 directories where the program is run from. Goal is to exploit...
  • APPLE-SA-05-13-2024-8 tvOS 17.5 Maggio 14, 2024
    Posted by Apple Product Security via Fulldisclosure on May 14APPLE-SA-05-13-2024-8 tvOS 17.5 tvOS 17.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT214102. Apple maintains a Security Releases page at https://support.apple.com/HT201222 which lists recent software updates with security advisories. AppleAVD Available for: Apple TV HD and Apple TV 4K (all […]

Customers

Newsletter

{subscription_form_2}