在网络安全中如何应用与实施欺骗技术
创始人
2025-06-29 06:21:08
0

欺骗技术是一种网络安全策略,通过制造虚假的有价值资产吸引潜在的入侵者并设下陷阱。当黑客受到诱骗时,组织的安全团队会得到警报。关注我带你了解科技领域最新的技术与产品。


这种方法可以缩短检测和减轻入侵所需的时间,因为安全专业人员知道哪些网络资产吸引了黑客。以下是在组织中使用欺骗技术时的一些最佳实践。

关注最有价值的资产确定使用欺骗技术保护哪些资产可能是具有挑战性的。然而,将黑客最有可能攻击的资产作为优先保护是最好的选择。设身处地想像自己是黑客,并记住,犯罪分子喜欢造成最大的破坏。

这可能意味着他们试图窃取航空航天制造商的专利设计或制药公司的临床试验数据。一旦决定使用欺骗技术保护哪些资产,备份任何相关信息。

欺骗技术旨在欺骗黑客,但它并非百分之百安全。在确定诱捕黑客的最真实方法时,计划如何在他们找到真正有价值的信息时最大程度地减少损害。其中一个选择是每天在云端和物理介质上进行备份。这样可以防止黑客获取到唯一的重要数据版本。

制定详细的行动计划很多网络安全专业人员对欺骗技术产生了兴趣,但一些专家警告不要将其视为一种潮流而盲目采用。市场研究报告估计,在2023年到2028年期间,欺骗技术的复合年增长率将达到14.75%。尽管分析师认为北美是最大的市场,但亚太地区将在指定期间内增长最快。

Maersk的高级网络运营总监Lewis Woodcock在2023年的一次会议上提醒组织领导者在使用欺骗技术时必须考虑他们的最终目标。

一种可能的做法是设定一个基于时间的恢复点目标,这个原则不仅适用于网络安全行业。它确定了事故发生后恢复运营所需的理想时间。编写行动计划时要理解恢复时间因行业而异。

一家化工制造商只设定了三秒钟的恢复点目标,因为在灾难期间化学品泄漏可能会造成毁灭性的破坏。

Woodcock建议创建一个对攻击者看起来真实的环境,然后计划在引诱他们之后要做些什么。仅仅通过欺骗他们来抓住入侵者是不够的。人们应该进一步缩小被发现之后的处理过程,以降低黑客由于不足的减轻措施而造成的破坏的可能性。

了解攻击面和黑客的反应有效利用欺骗技术需要了解黑客可能针对的漏洞。一种方法是聘请渗透测试人员。这位专家将检查您的网络和潜在的入口点,找出其中的弱点。

渗透测试人员的报告可以确定黑客可能利用的漏洞来访问您的在线基础设施。您可以利用这些信息制定欺骗和阻止这些入侵者的策略。

Illusive的EMEA和APAC区域总监Robert Golladay还建议使用机器学习和其他先进的选项来了解攻击面。一旦欺骗技术捕获到黑客,安全团队应迅速采取行动了解他们的意图。这可能意味着拍摄屏幕截图,显示黑客使用的工具或用于访问的终端。

谨慎部署欺骗技术在安全团队使用欺骗技术时,请记住这种方法会鼓励黑客进入您的基础设施。一旦黑客被吸引后,他们可能会在初始目标之后四处活动,所以您必须有成熟的策略来阻止他们并重新获得控制权。

利用黑客的攻击方法来突显需要更好网络安全的领域。然后,迅速采取行动防止黑客访问超出您设置的陷阱范围的内容。

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...