《网络空间欺骗:构筑欺骗防御的科学基石》一1.4 网络空间抵赖与欺骗的类型和策略

1.4 网络空间抵赖与欺骗的类型和策略

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.4 网络空间抵赖与欺骗的类型和策略,正如抵赖与欺骗方法矩阵包括了真实与虚假信息一样,它同时也包括掩盖(比如能够产生歧义的抵赖)方法和曝光(比如误导类欺骗)方法。如图1.2所示,抵赖与欺骗方法矩阵(表1.1和表1.2)中的四个单元格包含着各种各样的抵赖与欺骗策略。

相应地,这些抵赖与欺骗策略可以被用于网络空间抵赖与欺骗的TTTP工程中。比如,图1.3展示了攻击方与防御方的网络空间抵赖与欺骗的TTTP与网络空间抵赖与欺骗方法矩阵中的映射关系。相反,网络空间抵赖与欺骗方法矩阵与相关的网络空间抵赖与欺骗策略将针对ATT&CK矩阵里特定的入侵后期中使用的恶意TTP,研发网络空间抵赖与欺骗的TTTP。
换句话说,在检测到攻击者使用的TTP后,防御方若要利用网络空间抵赖与欺骗,就需要有可用的或者已准备好的可用网络空间抵赖与欺骗的TTTP。随着攻击者不断研发并创新网络空间TTP,并对原有的网络空间TTP不断改进和提升以提高其应对网络空间防御的能力,网络空间抵赖与欺骗矩阵则可以帮助防御方不断更新原有的,或者新研发的网络空间抵赖与欺骗的TTTP。为了保证防御的全面有效性,网络空间抵赖与欺骗防御操作可利用网络空间欺骗链进行策划、准备和执行。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.4 网络空间抵赖与欺骗的类型和策略

时间: 2024-10-01 23:18:43

《网络空间欺骗:构筑欺骗防御的科学基石》一1.4 网络空间抵赖与欺骗的类型和策略的相关文章

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.2 策划欺骗

2.4.2 策划欺骗 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.2 策划欺骗,策划一个成功的以欺骗为基础的防御组件有6个基本步骤来.第一步,经常被忽视,是确定防御者想要达到的战略目标.简单地增加一个包含类"蜂蜜"成分(如蜜罐和蜜文 件)的计算机系统,给我们一种正在用欺骗手段骗恶意敌手的错觉.准确描述基于欺骗的机制的目标是什么必不可少.例如,以捕获恶意软件为目的简单设置一个蜜罐与利用蜜罐监控类APT攻击是明显不同的. 指定欺骗过程中的战略目标后,需要确定--框架中的第二步-

《网络空间欺骗:构筑欺骗防御的科学基石》一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

1.1 主动网络空间防御中网络空间抵赖与欺骗的视图 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图,将抵赖与欺骗纳入标准操作规程(SOP):随着攻击技术的不断演进,网络空间防御系统也必将随之演化,以提供更加主动和持续的防御.我们预想将网络空间抵赖与欺骗同网络空间威胁情报.网络空间运营安全(OPSEC)一同作为网络空间防御与安全操作的标准操作规程中的重要部分.网络空间工程系统通过应用抵赖与欺骗应对APT攻击,并更加有效地感知攻击者的策略,使得攻击

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.2 信息收集:合法凭证的策略和技术说明

1.6.2 信息收集:合法凭证的策略和技术说明 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6.2 信息收集:合法凭证的策略和技术说明,网络空间欺骗链的发展是通过网络信息收集持续进行的,网络信息收集主要是通过传感器检测特定的攻击技术,具体如表1.4所示. 原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.6.2 信息收集:合法凭证的策略和技术说明

《网络空间欺骗:构筑欺骗防御的科学基石》一2.2.2 独立使用欺骗的局限性

2.2.2 独立使用欺骗的局限性 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.2.2 独立使用欺骗的局限性,正如上文讨论的那样,基于蜜罐的工具是一个用于检测.预防和响应网络空间攻击的有价值的防御技术.然而,这些技术主要存在以下的局限:由于以"honey"为前缀的技术变得非常常见,而且攻击者需要与之进行交互,所以黑客及恶意软件也在逐渐变得更加复杂以提高它们避开蜜罐的能力[25].如果我们设法吸引攻击者进入蜜罐,那么需要能够不断欺骗攻击者使他们相信自己在真实的系统中.Chen等人研

《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.4 进攻性的欺骗

2.3.4 进攻性的欺骗 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.4 进攻性的欺骗,对于进攻,目前许多普遍的攻击都使用欺骗技术作为成功的基石.例如,网络钓鱼攻击通常使用两级欺骗技术:欺骗用户点击看似有合法来源的链接,这将会把他们带到第二级的欺骗,即显示诱导他们提供凭证的看似合法的网站."Nigerian 419"诈骗案是期望获取钱财时欺骗用户提供敏感的信息的另一案例. 在多数情况下,攻击者专注于欺骗用户,因为人是安全链中最脆弱的环节.Kevin Mitnick在他的&l

《网络空间欺骗:构筑欺骗防御的科学基石》一导读

前 言 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一导读,本书旨在为构建网络空间欺骗防御的科学基础迈出探索性的一步.在本书中,我们提出了一个最新的基础研究结果,收集了来自世界各地的顶尖研究团队关于网络空间欺骗防御的最新研究进展.本书对网络空间抵赖与欺骗防御工作.网络空间欺骗工具和技术.攻击者身份识别与检测.网络空间欺骗操作量化.无线网络欺骗策略.蜜罐部署.人为因素.匿名和溯源问题进行了严谨的分析.此外,我们不仅对网络空间欺骗的不同方面进行抽样检测,同时更突出了可用于研究此类问题的科学技术.

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6 网络空间欺骗链与网络空间杀伤链

1.6 网络空间欺骗链与网络空间杀伤链 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.6 网络空间欺骗链与网络空间杀伤链,攻击者在目标网络空间中对有价值的信息实施攻击时都遵从一个通用的行为模式.攻击者通常利用的网络空间攻击策略,可被网络空间杀伤链或者攻击周期划分为6个阶段.类似于网络空间杀伤链,网络空间欺骗链并非一直是线性的.每前进的一步都可能是递归或者不连贯的.杀伤链的一次运行可以模拟一次入侵,但是多重跨越式入侵则是以前一次的入侵结果为基础,且省略了一些必要阶段的(见图1.5).类似地,

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.1 偏见的角色

2.4.1 偏见的角色 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4.1 偏见的角色,在认知心理学中,偏见的意思是: 一种基于个人和常常不合理的观点来判断他人或解释某种情况的倾向[41]. 偏见是任何基于欺骗的机制成功的基础.欺骗的目标是需要提供一个合理的"谎言",从而能够成功地欺骗和/或迷惑对方.如果目标察觉到这种谎言是不可信的,则会更倾向于拒绝它,而不是相信它,或至少提高攻击者对目前被欺骗可能性的怀疑.一个成功的欺骗应该利用攻击者的偏见,并为他们提供一个或多个可能的替代真

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4 集成化网络空间欺骗与计算机防御框架

2.4 集成化网络空间欺骗与计算机防御框架 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.4 集成化网络空间欺骗与计算机防御框架,我们提出了一个可以用来在计算机安全防御中规划和集成欺骗的防御框架[39].许多使用欺骗的计算机防御是在他们的设计中尝试使用欺骗性的元素.我们展示了这个框架是如何将欺骗应用在计算机系统的许多地方,并讨论如何有效地使用这种技术.一个成功的欺骗应该作为真相的合理替代品.正如随后要讨论的一样,应该利用恶意敌手的特定偏见进行设计. 本章讨论的框架是基于Bell和Whale

《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.1 在计算机防御中使用欺骗的优势

2.3.1 在计算机防御中使用欺骗的优势 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一2.3.1 在计算机防御中使用欺骗的优势,英国科学军事情报学者Reginald Jones简要阐述了安全与欺骗的关系.他把安全看作是一个"被动的活动,是你试图阻止信息流向对手",它需要一个与之相对应的概念,即欺骗,使其在冲突中有竞争优势[28].他也认为欺骗通过向恶意敌手提供虚假的线索,是"对安全的积极响应". 通过智能地使用欺骗性的技术,系统的防御者可以误导和/或迷惑攻击者,