当前位置:安全行业动态 → 正文

这家以色列公司专注“欺骗防御技术”

责任编辑:editor006 |来源:企业网D1Net  2016-12-27 15:06:20 本文摘自:安全牛

Illusive提供一个基于“欺骗技术”的平台,迷惑攻击者以保护企业。

企业网络在网络攻击者眼里是什么样的?以色列的初创公司Illusive network现在正在将它们的“幻影平台”升级到3.0版本。这个平台的目标是提供给用户以攻击者的视角帮助组织机构理解风险并防御攻击。“幻影网络”是以色列cyber-security foundry Team8启动的第一个公司,今年初获得到新一轮2300万美元的融资。

在许多攻击中,黑客通过渗透进一个组织,然后进一步进入到组织的网络去寻找信息。幻影网络平台是一种反欺骗技术被设计用来欺骗攻击者,并让他们相信入侵的这个网络、权限或服务就是用户正在使用的,以此来减少来自攻击者进一步攻击这个已经被侵犯的网络。

使用“欺骗”这类技术来保证安全的想法并不新鲜,因为“蜜罐”技术已经被应用多年了。然而,根据公司CEO Shlomo Touboul所说,“幻影”比“蜜罐”在捕获攻击者方面具备更多的优势。使用“幻影”替换已经部署了多套“蜜罐”系统的网络可能带来对管理的挑战,“我们把‘幻影’部署到每个地方,所有的工作站和每一台服务器,等于是用无探针的方法设置了许多‘陷阱’、‘假冒帐户和服务’。

幻影网络包括一个管理服务器能够定义攻击欺骗的策略,并通过鉴定去捕捉攻击者威胁网络的行为。随着幻影网络3.0的升级,公司正在为他们的“欺骗技术”增加一个关键步骤。“在我们部署欺骗技术之前,我们发现现存的攻击媒介是一组机器,” Touboul说,“我们打算去做与攻击者会做的完全一样的事——去发现可疑攻击的地方。

幻影3.0技术使用自身从网络中学习到的信息去创造Touboul所说的“攻击者视角”。

“IT通常是基于物理和逻辑拓扑结构来看待网络,”他说,“现在他们能够从攻击者个视角来看待网络。

现代网络由一套复杂的权限与凭证组成,这可能使许多组织机构暴露在危险之下。攻击者通常试图通过滥用权限和潜在的错误网络配置,从一台机器到另一台地进行尝试。Touboul注意到管理权限经常被部署到整个网络,在这个事实基础上,“欺骗技术”可以被部署在这个网络中合适的地方来控制风险。“幻影”的攻击者视角并不是寻找软件的缺陷,而是去尝试确定攻击载体。

“攻击载体”是指黑客在无漏洞的情况下,从机器A移动到机器B的攻击能力。

例如,Windows系统上的net view命令将提供给用户一个能够看到哪些机器被连接到一个指定系统的能力。通过这些信息,一个攻击者可以不需要使用任何开发手段或利用任何安全漏洞就能够潜在地获得登录到其它机器的权限,更确切地说仅仅通过使用正常的网络命令。

关键字:以色列蜜罐欺骗技术

本文摘自:安全牛

x 这家以色列公司专注“欺骗防御技术” 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

这家以色列公司专注“欺骗防御技术”

责任编辑:editor006 |来源:企业网D1Net  2016-12-27 15:06:20 本文摘自:安全牛

Illusive提供一个基于“欺骗技术”的平台,迷惑攻击者以保护企业。

企业网络在网络攻击者眼里是什么样的?以色列的初创公司Illusive network现在正在将它们的“幻影平台”升级到3.0版本。这个平台的目标是提供给用户以攻击者的视角帮助组织机构理解风险并防御攻击。“幻影网络”是以色列cyber-security foundry Team8启动的第一个公司,今年初获得到新一轮2300万美元的融资。

在许多攻击中,黑客通过渗透进一个组织,然后进一步进入到组织的网络去寻找信息。幻影网络平台是一种反欺骗技术被设计用来欺骗攻击者,并让他们相信入侵的这个网络、权限或服务就是用户正在使用的,以此来减少来自攻击者进一步攻击这个已经被侵犯的网络。

使用“欺骗”这类技术来保证安全的想法并不新鲜,因为“蜜罐”技术已经被应用多年了。然而,根据公司CEO Shlomo Touboul所说,“幻影”比“蜜罐”在捕获攻击者方面具备更多的优势。使用“幻影”替换已经部署了多套“蜜罐”系统的网络可能带来对管理的挑战,“我们把‘幻影’部署到每个地方,所有的工作站和每一台服务器,等于是用无探针的方法设置了许多‘陷阱’、‘假冒帐户和服务’。

幻影网络包括一个管理服务器能够定义攻击欺骗的策略,并通过鉴定去捕捉攻击者威胁网络的行为。随着幻影网络3.0的升级,公司正在为他们的“欺骗技术”增加一个关键步骤。“在我们部署欺骗技术之前,我们发现现存的攻击媒介是一组机器,” Touboul说,“我们打算去做与攻击者会做的完全一样的事——去发现可疑攻击的地方。

幻影3.0技术使用自身从网络中学习到的信息去创造Touboul所说的“攻击者视角”。

“IT通常是基于物理和逻辑拓扑结构来看待网络,”他说,“现在他们能够从攻击者个视角来看待网络。

现代网络由一套复杂的权限与凭证组成,这可能使许多组织机构暴露在危险之下。攻击者通常试图通过滥用权限和潜在的错误网络配置,从一台机器到另一台地进行尝试。Touboul注意到管理权限经常被部署到整个网络,在这个事实基础上,“欺骗技术”可以被部署在这个网络中合适的地方来控制风险。“幻影”的攻击者视角并不是寻找软件的缺陷,而是去尝试确定攻击载体。

“攻击载体”是指黑客在无漏洞的情况下,从机器A移动到机器B的攻击能力。

例如,Windows系统上的net view命令将提供给用户一个能够看到哪些机器被连接到一个指定系统的能力。通过这些信息,一个攻击者可以不需要使用任何开发手段或利用任何安全漏洞就能够潜在地获得登录到其它机器的权限,更确切地说仅仅通过使用正常的网络命令。

关键字:以色列蜜罐欺骗技术

本文摘自:安全牛

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^