เครื่องมือซอฟต์แวร์ความปลอดภัยทางไซเบอร์ใช้กลอุบายเพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้นจากแฮ็กเกอร์

เครื่องมือซอฟต์แวร์ความปลอดภัยทางไซเบอร์ใช้กลอุบายเพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้นจากแฮ็กเกอร์

ประสบการณ์การฟังที่ดีที่สุดอยู่บน Chrome, Firefox หรือ Safari สมัครรับเสียงสัมภาษณ์ประจำวันของ Federal Drive ใน  Apple Podcasts  หรือ  PodcastOneนักวิจัยจากPacific Northwest National Laboratoryได้คิดค้นเครื่องมือซอฟต์แวร์รักษาความปลอดภัยทางไซเบอร์ที่สร้างจากความคิดเก่า ๆ ของ honeypots ซึ่งเป็นวิธีการหลอกล่อให้แฮ็กเกอร์คิดว่าพวกเขาได้เข้าสู่ระบบของคุณแล้ว เทคโนโลยีใหม่นี้เรียกว่าShadow Figment โทมัส เอ็ดการ์ นักวิทยาศาสตร์อาวุโสด้านความปลอดภัยในโลกไซเบอร์ เข้าร่วมกับFederal Drive กับ Tom Teminเพื่อพูดคุยเกี่ยวกับวิธีการทำงานทั้งหมด

ค้นหาว่าเหตุใดการจัดการสายธารคุณค่าจึงได้รับความนิยม

ในฐานะกรอบงานสำหรับการวัดมูลค่าในสภาพแวดล้อม DevSecOpsทอม เทมิน:คุณเอ็ดการ์ ยินดีที่ได้ร่วมงานโทมัส เอ็ดการ์:ยินดีที่ได้คุยกับคุณTom Temin:บอกเราว่าคุณพัฒนาอะไรที่นี่ มันมีชื่อที่ยอดเยี่ยมว่า Shadow Figmentโทมัส เอ็ดการ์:ดังนั้น Shadow Figment จึงเป็นเทคนิคในการสร้างการหลอกลวงทางไซเบอร์เพื่อล่อผู้โจมตีที่เข้ามาในโครงสร้างพื้นฐานที่สำคัญของเราให้ออกไป เพื่อที่พวกเขาจะไม่กำหนดเป้าหมายระบบจริงที่ให้บริการที่สำคัญ และกำหนดเป้าหมายระบบสมมติและแจ้งให้ผู้ป้องกันของเราทราบและ ผู้ดำเนินการที่มีบางอย่างเกิดขึ้น ซึ่งพวกเขามีเวลาตอบสนองและป้องกันไม่ให้ใช้บริการที่สำคัญของเรา

Tom Temin:ดังนั้น องค์ประกอบบางอย่างของมันต้องเลียนแบบหรือดูเหมือนระบบที่แฮ็กเกอร์คิดว่าพวกเขากำลังเข้าไป?

โทมัส เอ็ดการ์:ใช่ ความแปลกใหม่ที่สำคัญของสิ่งที่เราพัฒนาขึ้นคือความสามารถในการจำลองหรือเรียนรู้ฟิสิกส์ของกระบวนการทางกายภาพที่โครงสร้างพื้นฐานที่สำคัญควบคุม ดังนั้น หากเป็นระบบไฟฟ้า เราสามารถจำลองฟิสิกส์ของกระแสไฟฟ้าที่กระจายได้ เพื่อให้ตัวล่อที่คุณติดตั้งดูเหมือนจะเชื่อมต่อกับระบบทางกายภาพ และผู้โจมตีสามารถเชื่อได้ว่าพวกเขากำลังบรรลุวัตถุประสงค์ และรักษาไว้ พวกเขาไป แต่ในความเป็นจริงพวกเขาไม่ได้พูดคุยกับระบบที่แท้จริง และเราได้รับการปกป้อง

Tom Temin:กล่าวอีกนัยหนึ่ง คุณต้องใช้เวอร์ชันอื่น

 ขึ้นอยู่กับว่าโครงสร้างพื้นฐานที่สำคัญคืออะไร กริดไฟฟ้าต้องดูแตกต่างจากระบบ SCADA หรือท่อส่ง หรืออะไรแบบนั้นก็ไม่รู้?

โทมัส เอ็ดการ์:ถูกต้อง หนึ่งในคุณสมบัติหลักคือเรากำลังใช้การเรียนรู้ของเครื่องเพื่อดึงข้อมูลจากระบบจริงและเรียนรู้ฟิสิกส์ของระบบ ซึ่งเป็นระบบที่เรากำลังปกป้อง ใช่แล้ว Shadow Figment จะเข้าไปในอาคารและดูเหมือนระบบ HVAC หรือเข้าไปในท่อส่งน้ำมันและก๊าซและดูเหมือนท่อจ่ายน้ำมัน

Tom Temin:และในทางปฏิบัติแล้ว ผู้ควบคุมระบบที่สำคัญจะปรับใช้สิ่งนี้ได้อย่างไร มันนั่งอยู่ที่ไหนในระบบของพวกเขาเอง?

โธมัส เอ็ดการ์:นั่นแหละคือส่วนสำคัญของสิ่งนี้ ในด้านไอที เรามีความคิดทั่วไปเกี่ยวกับการแก้ไขให้เร็วที่สุดเท่าที่จะทำได้เพื่อป้องกันตัวเอง และนั่นไม่ใช่เรื่องจริงเสมอไปในระบบ OT หรือโครงสร้างพื้นฐานที่สำคัญ ดังนั้น Shadow Figment จึงติดตั้งในระบบเดียวกัน แต่ทำงานรอบ ๆ ระบบ ดังนั้นผู้ใช้สามารถปรับใช้ตัวล่อบนเครือข่ายได้ แต่ไม่จำเป็นต้องโต้ตอบหรือเป็นส่วนหนึ่งของระบบจริง ดังนั้นจึงเป็นวิธีที่ไม่ยุ่งยากและน้ำหนักเบาในการปรับใช้การป้องกัน และวิธีล่อลวงผู้โจมตีโดยไม่กระทบต่อการทำงานของระบบ

Tom Temin:ฟังดูเหมือนการ์ตูนเก่าๆ เรื่องหนึ่ง ที่ผู้ถูกไล่ล่าจะวาดภาพอุโมงค์ที่ด้านข้างของภูเขา แล้ว Road Runner จะกระแทกเข้าไปโดยคิดว่ามีอุโมงค์อยู่ตรงนั้น ฉันเดาว่าคำถามของฉันคือ คุณจะแน่ใจได้อย่างไรว่าผู้โจมตีไปที่อุโมงค์ที่ทาสีไว้ ไม่ใช่ไปที่อุโมงค์จริง

โทมัส เอ็ดการ์:นั่นคือจุดที่เรากำลังพยายามทำวิจัยของเราในตอนนี้ ว่าจะแนะนำตัวล่ออย่างไรให้มีประสิทธิภาพมากที่สุด ดังนั้นด้วยความสามารถในปัจจุบัน จึงขึ้นอยู่กับผู้ป้องกันที่จะนิยามการหลอกลวงของพวกเขา เพื่อให้เรียนรู้ผู้โจมตีหรือภัยคุกคามต่างๆ แต่แนวคิดบางอย่างที่เราต้องการคือแนะนำตามความเข้าใจทั่วไปของระบบเหล่านี้ เป้าหมายที่น่าดึงดูดบางอย่างอาจอยู่ หรือการรวมบริการข่าวกรองภัยคุกคามที่รู้ว่าภัยคุกคามกำลังพยายามทำอะไรในตอนนี้ และช่วยเหลือพวกเขา ปรับใช้การหลอกลวงที่เกี่ยวข้องในปัจจุบันเพื่อเรียนรู้ผู้โจมตีภัยคุกคามที่กำลังดำเนินการอยู่

Tom Temin:และสถานะปัจจุบันของ Shadow Figment คืออะไร? เป็นซอฟต์แวร์รันไทม์ที่คอมไพล์แล้วซึ่งบางคนสามารถปรับใช้ได้หรือไม่

ยูฟ่าสล็อต