decezione informatica Piergiorgio Venuti

Decezione informatica: cos’è, come funziona e perché è fondamentale per la cybersecurity

Estimated reading time: 6 minuti

Decezione informatica: cos’è e a cosa serve?

La decezione informatica, nota anche come “decemption“, è una tecnica di cybersecurity emergente che si sta diffondendo sempre più tra le aziende. In questo articolo vedremo nel dettaglio di cosa si tratta, come funziona e quali vantaggi offre per la protezione da minacce informatiche avanzate.

Cos’è la decezione informatica?

La decezione informatica o “decemption” consiste nel distribuire deliberatamente informazioni false all’interno di un sistema per ingannare un potenziale attaccante. L’obiettivo è confondere e distrarre il criminale informatico, facendogli perdere tempo prezioso ed ostacolandone l’attività.

Si tratta di una tecnica proattiva di cyber defense che permette di tracciare e studiare il comportamento dell’intrusione, per poi rispondere e neutralizzare la minaccia. Il principio è quello di trarre in inganno l’hacker, sfruttando tecniche di social engineering al contrario.

Invece di proteggere le informazioni reali, la decezione crea false risorse – file, reti, servizi – che sembrano reali. L’attaccante finisce per colpire esche e trappole che rivelano le sue intenzioni e consentono di fermarlo prima che raggiunga gli asset critici.

Come funziona la decezione informatica

L’implementazione della decezione avviene tramite specifici strumenti e tecnologie che permettono di distribuire informazioni false all’interno dell’infrastruttura IT. Queste false risorse vengono monitorate per rilevare qualsiasi tentativo di accesso non autorizzato.

Trappole ingannevoli

Si creano risorse fittizie come falsi file server, falsi database, pagine web finte, finti servizi di directory, finte credenziali di accesso. Queste trappole attirano l’attenzione dell’hacker che finisce per sprecare tempo prezioso cercando di accedervi.

Allarmi e alert

Ogni interazione con le risorse fake genera immediatamente un alert che segnala l’intrusione in corso. Gli strumenti di decezione sono in grado di classificare il livello di minaccia e fornire una risposta automatica.

Tracciamento dell’attività

Le trappole ingannevoli permettono di monitorare in tempo reale il comportamento dell’attaccante, raccogliendo preziose informazioni sulle tecniche utilizzate e sugli obiettivi.

Rapidità di risposta

Individuata una potenziale intrusione, la piattaforma di decezione è in grado di rispondere immediatamente, ad esempio isolando il sistema compromesso o l’IP sospetto tramite il blocco del traffico.

Quali vantaggi offre la decezione informatica?

L’utilizzo di tecniche di decezione presenta diversi vantaggi per elevare il livello di cybersecurity di un’organizzazione:

  • Rilevazione precoce delle minacce: le trappole permettono di individuare subito eventuali attacchi in corso, prima che raggiungano gli asset di valore.
  • Protezione proattiva: la decezione permette di passare da una postura reattiva ad una proattiva, ingannando l’attaccante ed ostacolandone l’attività.
  • Analisi delle tecniche di attacco: monitorando le trappole è possibile raccogliere informazioni preziose sulle tattiche, tecniche e procedure (TTPs) del criminale informatico.
  • Migliore allocazione delle risorse: la rapida individuazione della minaccia consente di ottimizzare l’utilizzo di risorse per la risposta, evitando inutili “cacce al tesoro”.
  • Efficacia contro minacce avanzate: la decezione permette di rilevare e bloccare anche attacchi mai visti prima, molto sofisticati e senza firma.
  • Integrazione con altre difese: le tecniche di decezione possono integrarsi perfettamente con firewall, antivirus, sistemi di rilevamento delle intrusioni (IDS) e altro.
  • Costi contenuti: implementare la decezione richiede un investimento relativamente contenuto in termini economici, soprattutto considerando i benefici.

Casi d’uso della decezione informatica

La decezione informatica può essere impiegata efficacemente in diversi casi d’uso, tra cui:

Protezione di asset critici

Creando trappole ingannevoli intorno a server, database, applicazioni business critical si possono individuare subito eventuali attacchi mirati e proteggere questi asset.

Rilevamento di attacchi interni

Le tecniche di decezione permettono di identificare rapidamente accessi non autorizzati e attività anomale da parte di utenti interni compromessi.

Protezione di ambienti OT e IoT

In ambienti industriali con sistemi di controllo industriale (OT) e Internet of Things (IoT) la decezione aggiunge un ulteriore livello di sicurezza.

Response a incidenti avanzati

In caso di violazioni avanzate già in corso, le tecniche di decezione possono supportare efficacemente le attività di contenimento e risposta.

Ambienti cloud e virtualizzati

La natura dinamica e distribuita del cloud e dei data center virtuali rende complessa la sicurezza: la decezione può colmare gap e vulnerabilità.

Strumenti di decezione: Honeypot, Honeytoken, Honeyfile

Per distribuire informazioni false ed implementare la decezione informatica vengono utilizzati alcuni strumenti specifici, tra cui:

Honeypot

Si tratta di sistemi trappola progettati per attrarre gli attaccanti facendo credere che si tratti di vere risorse del sistema informativo. Un honeypot simula servizi e vulnerabilità per monitorare e studiare le tecniche di attacco.

Honeytoken

Informazioni false come credenziali fittizie, chiavi API non valide, password trappola. Sono disseminate nel sistema per essere monitorate e rilevare accessi non autorizzati.

Honeyfile

File non autentici posizionati come esche per attirare gli attaccanti e monitorarne il comportamento. Possono contenere anche codice dannoso per “infettare” chi cerca di utilizzarli senza autorizzazione.

Deception: un approfondimento sulle tecniche

decezione informatica

Per comprendere più nel dettaglio il funzionamento della decezione informatica, analizziamo alcune delle principali tecniche utilizzate.

Creazione di falsi servizi

Si possono distribuire nella rete falsi servizi, come un finto server FTP o un servizio fittizio di directory LDAP, per attirare l’attenzione dell’attaccante. Questi cercherà di interagirvi rivelando le proprie intenzioni.

Generazione di falsi errori

Durante l’intrusione si possono generare falsi messaggi di errore per confondere l’attaccante e indurlo a perdere tempo prezioso. Ad esempio un finto “file non trovato” o “permesso negato”.

Creazione di honeyfile

Come detto, gli honeyfile sono file-trappola progettati per attirare gli attaccanti. Possono essere nominati in modo accattivante, come “password.txt” o “credit card data.xlsx”. L’accesso rivela l’intrusione.

Mirroring del traffico

La piattaforma di decezione può replicare e mirrorare il traffico di rete reale per confondere l’attaccante su quali siano le risorse autentiche.

Camuffamento delle informazioni

Alterando sottilmente dati come nomi utente, indirizzi IP, nomi di dominio è possibile ingannare l’hacker e indurlo a commettere errori rivelatori.

Honeytoken negli stack tecnologici

Si possono introdurre honeytoken nei vari livelli dello stack tecnologico: falsi account utente, finte API key, credenziali cloud non valide.

Decoy document injection

Consiste nell’introdurre nei sistemi delle esche sotto forma di documenti falsi contenenti codice dannoso. L’esecuzione del codice consente di rilevare e tracciare l’intrusione.

Dynamic deception

Le tecniche di deception possono essere applicate in modo dinamico modificando continuamente la superficie d’attacco per confondere l’avversario.

Conclusione: perché la decezione è fondamentale oggi

In uno scenario di minacce in costante evoluzione, con attacchi sempre più sofisticati, la sola protezione perimetrale non è più sufficiente. La decezione informatica rappresenta un nuovo indispensabile livello di difesa.

Ingannando proattivamente gli avversari è possibile rilevare subito le intrusioni e rispondere rapidamente, prima che si verifichino danni. Gli strumenti di deception permettono di acquisire una superiore threat intelligence sul nemico per adattare le difese.

Il servizio di Active Defense Deception della Secure Online Desktop, integrando tecniche di decezione con threat hunting e threat intelligence, può elevare significativamente il livello di sicurezza di un’azienda contro le minacce più evolute.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • [SYSS-2024-030]: C-MOR Video Surveillance - OS Command Injection (CWE-78) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-030 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: OS Command Injection (CWE-78) Risk Level: High Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public Disclosure: 2024-09-04...
  • [SYSS-2024-029]: C-MOR Video Surveillance - Dependency on Vulnerable Third-Party Component (CWE-1395) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-029 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Dependency on Vulnerable Third-Party Component (CWE-1395) Use of Unmaintained Third Party Components (CWE-1104) Risk Level: High Solution Status: Fixed...
  • [SYSS-2024-028]: C-MOR Video Surveillance - Cleartext Storage of Sensitive Information (CWE-312) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-028 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: Cleartext Storage of Sensitive Information (CWE-312) Risk Level: Medium Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public...
  • [SYSS-2024-027]: C-MOR Video Surveillance - Improper Privilege Management (CWE-269) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-027 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401, 6.00PL01 Tested Version(s): 5.2401, 6.00PL01 Vulnerability Type: Improper Privilege Management (CWE-269) Risk Level: High Solution Status: Open Manufacturer Notification: 2024-04-05 Solution Date: - Public Disclosure:...
  • [SYSS-2024-026]: C-MOR Video Surveillance - Unrestricted Upload of File with Dangerous Type (CWE-434) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-026 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Unrestricted Upload of File with Dangerous Type (CWE-434) Risk Level: High Solution Status: Fixed Manufacturer Notification: 2024-04-05 Solution Date: 2024-07-31 Public Disclosure:...
  • [SYSS-2024-025]: C-MOR Video Surveillance - Relative Path Traversal (CWE-23) Settembre 6, 2024
    Posted by Matthias Deeg via Fulldisclosure on Sep 05Advisory ID: SYSS-2024-025 Product: C-MOR Video Surveillance Manufacturer: za-internet GmbH Affected Version(s): 5.2401 Tested Version(s): 5.2401 Vulnerability Type: Relative Path Traversal (CWE-23) Risk Level: High Solution Status: Fixed Manufacturer Notification: 2024-04-05 Solution Date: 2024-07-31 Public Disclosure: 2024-09-04 CVE...
  • Backdoor.Win32.Symmi.qua / Remote Stack Buffer Overflow (SEH) Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6e81618678ddfee69342486f6b5ee780.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Symmi.qua Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware listens on two random high TCP ports, when connecting (ncat) one port will return a single character like "♣" […]
  • HackTool.Win32.Freezer.br (WinSpy) / Insecure Credential Storage Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/2992129c565e025ebcb0bb6f80c77812.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: HackTool.Win32.Freezer.br (WinSpy) Vulnerability: Insecure Credential Storage Description: The malware listens on TCP ports 443, 80 and provides a web interface for remote access to victim information like screenshots etc.The […]
  • Backdoor.Win32.Optix.02.b / Weak Hardcoded Credentials Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/706ddc06ebbdde43e4e97de4d5af3b19.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Optix.02.b Vulnerability: Weak Hardcoded Credentials Description: Optix listens on TCP port 5151 and is packed with ASPack (2.11d). Unpacking is trivial set breakpoints on POPAD, RET, run and dump […]
  • Backdoor.Win32.JustJoke.21 (BackDoor Pro) / Unauthenticated Remote Command Execution Settembre 6, 2024
    Posted by malvuln on Sep 05Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/4dc39c05bcc93e600dd8de16f2f7c599.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.JustJoke.21 (BackDoor Pro - v2.0b4) Vulnerability: Unauthenticated Remote Command Execution Family: JustJoke Type: PE32 MD5: 4dc39c05bcc93e600dd8de16f2f7c599 SHA256:...

Customers

Newsletter

{subscription_form_2}