《网络空间欺骗:构筑欺骗防御的科学基石》一1.6 网络空间欺骗链与网络空间杀伤链

1.6 网络空间欺骗链与网络空间杀伤链

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6 网络空间欺骗链与网络空间杀伤链,攻击者在目标网络空间中对有价值的信息实施攻击时都遵从一个通用的行为模式。攻击者通常利用的网络空间攻击策略,可被网络空间杀伤链或者攻击周期划分为6个阶段。类似于网络空间杀伤链,网络空间欺骗链并非一直是线性的。每前进的一步都可能是递归或者不连贯的。杀伤链的一次运行可以模拟一次入侵,但是多重跨越式入侵则是以前一次的入侵结果为基础,且省略了一些必要阶段的(见图1.5)。类似地,抵赖与欺骗策划者和网络空间防御操作员为了达到他们的目标,会选择性地实施网络空间欺骗链。网络空间欺骗链同时也可以用于网络空间杀伤链的任何一个阶段,且欺骗操作的目的与杀伤链的每个阶段都息息相关,正如以下假定的抵赖与欺骗策略。

侦察:如果防御方可以察觉攻击者侦察的力度,就可在传递阶段为攻击者提供为了实现防御目的而设置的一系列角色和Web足迹。值得注意的是,欺骗操作可被用于影响攻击链中攻击者将来的行为。
武器化:让攻击者对企业机构漏洞、防御姿态,以及防御方可抵御攻击武器化载荷的能力产生错觉。如果侦察阶段成功,攻击者将会尝试给一个或多个自以为真实而实则是虚假的人员角色传输武器化载荷。
漏洞利用:识别(攻击者)对漏洞利用的企图,可以让防御方利用蜜罐环境使攻击者进行重定向。所谓蜜罐环境就是看似包含了丰富的漏洞信息的网络组成部分,实则是防御方单独设立,且可以监测的网络区域。其目标就是隐藏所有可能被“发现”或暴露蜜罐的信息,以增加攻击者侦察的时间长度。
控制:当攻击者拥有了唾手可得的接入权限时,通过给攻击者提供由抵赖与欺骗策划者设计的、具有丰富信息的互动型蜜罐,能帮助防御方识别攻击者的动机、意图和能力成熟度。
执行:通过模拟系统中断使攻击者的攻击步伐放缓,以便于收集网络空间情报。
维持:通过适时增加和定期去除虚假人员角色信息以保持高互动性蜜罐环境的真实性,同时还要维持现有人员角色及其“间谍零钱包”,比如文件、邮件、密码修改记录、登录记录、浏览记录等。
这些例子启示我们,在一次入侵过程中,可能需要不止一种欺骗运营。下面的例子展示了如何通过构建网络空间欺骗链引导攻击者采用合法凭证这个TTTP实时攻击。该TTTP的ATT&CK矩阵定义如下:
攻击者可利用凭证访问技术盗取特定用户和服务账户的合法凭据。被盗取的凭证主要用于绕过各种资源、主机节点、网络内部,甚至是被持续访问的远程系统的接入控制机制。被盗取的凭证也可以增加攻击者在特定系统上,或者是接入限定的网络区域的权限。攻击者可以选择在利用合法凭证进行合法接入时不使用恶意软件和工具,以增加检测攻击存在性的难度。
凭证和权限的重叠增加了网络的风险,因为攻击者可以利用合法凭证实现账号的转移、接入控制的规避。合法凭证TTP可实现攻击策略中的持续性、权限提升和防御规避。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.6 网络空间欺骗链与网络空间杀伤链

时间: 2024-08-31 06:38:37

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6 网络空间欺骗链与网络空间杀伤链的相关文章

《网络空间欺骗:构筑欺骗防御的科学基石》一2.3 欺骗型安全技术

2.3 欺骗型安全技术 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3 欺骗型安全技术,使用单一的一劳永逸的办法不可能实现安全.相反,好的安全手段会通过设计一系列机制来平衡防御安全威胁对系统的危害的开销,并使攻击者的成功率降到最低.图2.1中,我们提出了一种系统常用的分类保护机制.图2.1显示了保护机制中的4个主要类别,并说明了它们是如何基于多目标进行交互的. 这些交叉分类背后的基本原理是单级安全不足以保护组织,多级安全控制是必要的[26].在这个模型中,第一个目标是拒绝未经授权的访问,

《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.3 欺骗和隐藏

2.3.3 欺骗和隐藏 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.3 欺骗和隐藏,欺骗总是会涉及两个基本步骤,即隐藏真的信息和显示假的信息.乍一看,这与被普遍认可的Kerckhoff的原则相冲突:"通过隐藏是没有安全可言的".Kerckhoff原则的一个更准确的英语翻译是由Petitcolas提出的: 如果系统没有不必要的秘密,纵使敌人盗用也不会造成麻烦. 这种误解导致一些安全人员相信任何"隐藏"都是无效的,而其实并非是这样的.对攻击者隐藏一个系统或设

《网络空间欺骗:构筑欺骗防御的科学基石》一导读

前 言 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一导读,本书旨在为构建网络空间欺骗防御的科学基础迈出探索性的一步.在本书中,我们提出了一个最新的基础研究结果,收集了来自世界各地的顶尖研究团队关于网络空间欺骗防御的最新研究进展.本书对网络空间抵赖与欺骗防御工作.网络空间欺骗工具和技术.攻击者身份识别与检测.网络空间欺骗操作量化.无线网络欺骗策略.蜜罐部署.人为因素.匿名和溯源问题进行了严谨的分析.此外,我们不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术.

《网络空间欺骗:构筑欺骗防御的科学基石》一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

1.1 主动网络空间防御中网络空间抵赖与欺骗的视图 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图,将抵赖与欺骗纳入标准操作规程(SOP):随着攻击技术的不断演进,网络空间防御系统也必将随之演化,以提供更加主动和持续的防御.我们预想将网络空间抵赖与欺骗同网络空间威胁情报.网络空间运营安全(OPSEC)一同作为网络空间防御与安全操作的标准操作规程中的重要部分.网络空间工程系统通过应用抵赖与欺骗应对APT攻击,并更加有效地感知攻击者的策略,使得攻击

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.2 策划欺骗

2.4.2 策划欺骗 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.2 策划欺骗,策划一个成功的以欺骗为基础的防御组件有6个基本步骤来.第一步,经常被忽视,是确定防御者想要达到的战略目标.简单地增加一个包含类"蜂蜜"成分(如蜜罐和蜜文 件)的计算机系统,给我们一种正在用欺骗手段骗恶意敌手的错觉.准确描述基于欺骗的机制的目标是什么必不可少.例如,以捕获恶意软件为目的简单设置一个蜜罐与利用蜜罐监控类APT攻击是明显不同的. 指定欺骗过程中的战略目标后,需要确定--框架中的第二步-

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.1 偏见的角色

2.4.1 偏见的角色 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.1 偏见的角色,在认知心理学中,偏见的意思是: 一种基于个人和常常不合理的观点来判断他人或解释某种情况的倾向[41]. 偏见是任何基于欺骗的机制成功的基础.欺骗的目标是需要提供一个合理的"谎言",从而能够成功地欺骗和/或迷惑对方.如果目标察觉到这种谎言是不可信的,则会更倾向于拒绝它,而不是相信它,或至少提高攻击者对目前被欺骗可能性的怀疑.一个成功的欺骗应该利用攻击者的偏见,并为他们提供一个或多个可能的替代真

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4 集成化网络空间欺骗与计算机防御框架

2.4 集成化网络空间欺骗与计算机防御框架 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4 集成化网络空间欺骗与计算机防御框架,我们提出了一个可以用来在计算机安全防御中规划和集成欺骗的防御框架[39].许多使用欺骗的计算机防御是在他们的设计中尝试使用欺骗性的元素.我们展示了这个框架是如何将欺骗应用在计算机系统的许多地方,并讨论如何有效地使用这种技术.一个成功的欺骗应该作为真相的合理替代品.正如随后要讨论的一样,应该利用恶意敌手的特定偏见进行设计. 本章讨论的框架是基于Bell和Whale

《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.1 在计算机防御中使用欺骗的优势

2.3.1 在计算机防御中使用欺骗的优势 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.1 在计算机防御中使用欺骗的优势,英国科学军事情报学者Reginald Jones简要阐述了安全与欺骗的关系.他把安全看作是一个"被动的活动,是你试图阻止信息流向对手",它需要一个与之相对应的概念,即欺骗,使其在冲突中有竞争优势[28].他也认为欺骗通过向恶意敌手提供虚假的线索,是"对安全的积极响应". 通过智能地使用欺骗性的技术,系统的防御者可以误导和/或迷惑攻击者,

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.3 设计封面故事:抵赖与欺骗方法矩阵

1.6.3 设计封面故事:抵赖与欺骗方法矩阵 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.3 设计封面故事:抵赖与欺骗方法矩阵,网络空间抵赖与欺骗防御者利用抵赖与欺骗方法矩阵(表1.1和表1.2)指定需要掩盖或者曝光的真假情况(见表1.5)和必要的欺骗运营,从而设计封面故事的欺骗运营. 原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.6.3 设计封面故事:抵赖与欺骗方法矩阵