لا يتعلق كل الأمن بالجدران والدروع؛ بل يتعلق جزء منه بالخداع والفخاخ. تستخدم تقنية الخداع الأفخاخ (غالبًا ما تسمى المصائد عندما تحاكي الأنظمة، أو رموز العسل عندما تحاكي البيانات) لتضليل المهاجمين واكتشافهم مبكرًا. الفلسفة بسيطة: في شبكة تدار بشكل جيد، لا ينبغي لأحد أن يلمس نظامًا أو ملفًا خادعًا، لأنه لا يخدم أي غرض إنتاجي. لذلك إذا تم الوصول إليه، فيمكنك التأكد تقريبًا من أنه نشاط ضار.
منصات الخداع الحديثة مثل GuardPot تجعل من السهل نشر مجموعة واسعة من المصائد الواقعية. يمكن أن تبدو هذه الأشياء مثل أي شيء: خادم Linux أو عميل Windows أو قاعدة بيانات ذات سجلات مزيفة جذابة أو حتى أجهزة إنترنت الأشياء. يقومون بتشغيل خدمات تستجيب بشكل مقنع لتحقيقات المهاجم (على سبيل المثال، خدمة SSH وهمية تسجل محاولات تسجيل الدخول). من المرجح جدًا أن يتعثر المهاجمون الذين يفحصون الشبكة أو يبحثون عن نقاط ضعف على شرك واحد على الأقل، لأن حلول الخداع تضعهم بشكل استراتيجي في الأماكن التي من المرجح أن يتنقل فيها المهاجمون.
عندما يتعامل مهاجم مع مصيدة، تقوم تقنية الخداع على الفور بإنشاء تنبيه - يصرخ بشكل أساسي «مسكتك!» - ويبدأ تسجيل كل خطوة يقوم بها المهاجم. وهذا يمنح المدافع ميزتين رئيسيتين: الاكتشاف المبكر والذكاء. الاكتشاف المبكر لأنه من المحتمل أن يتم القبض على المهاجم في بداية هجومه (على سبيل المثال، يجرب كلمة مرور افتراضية على خادم مزيف ويطلق إنذارًا). الذكاء لأنه يمكنك الآن مراقبة أساليبهم بأمان. يمكنك معرفة عمليات الاستغلال التي يجربونها والأدوات التي يقومون بتحميلها والبيانات التي يبحثون عنها، كل ذلك دون المخاطرة بالأصول الحقيقية.
يذهب الخداع المتقدم إلى أبعد من ذلك من خلال إشراك المهاجم المحتمل - بتزويدهم ببيانات مزيفة تبدو حقيقية، لإبقائهم مشغولين ودراسة سلوكهم. وفي الوقت نفسه، يتم تعبئة استجابتك للحوادث بالفعل لاحتواء التهديد من البيئة الحقيقية والقضاء عليه. إنه أقرب إلى لص يقتحم منزلًا، لكن المنزل عبارة عن مجموعة هوليوود مزودة بكاميرات، ويتم تنبيه الشرطة في اللحظة التي يتم فيها تعطيل النافذة.
تستخدم GuardPot هذه التقنية لتوفير الدفاع النشط وتحليل التهديدات. إنه يكرر سلوكيات النظام الحقيقية باستخدام بنية المصائد، ويحول التهديدات الإلكترونية النشطة إلى هذه الأهداف المزيفة. ونتيجة لذلك، تظل الأنظمة الشرعية على حالها بينما يتم تحليل كل خطوة يقوم بها المهاجم بالتفصيل المباشر (TTPs - التكتيكات والتقنيات والإجراءات). يقوم GuardPot بعد ذلك بنقل هذه المعلومات كمعلومات عن التهديدات الفورية - على سبيل المثال، «حاول المهاجم استغلال XYZ ضد شرك خادم الويب» - والتي يمكنك استخدامها لتحصين خادم الويب الحقيقي إذا كان عرضة لهذا الاستغلال.
يكمن جمال تقنية الخداع في أنها تقلب عدم تناسق الأمن السيبراني. عادةً ما يتمتع المهاجمون بميزة اختيار الوقت والمكان وطريقة الهجوم، ويجب على المدافعين تغطية جميع الثغرات الممكنة. باستخدام الخداع، يمكنك إنشاء سيناريو يمنحك فيه المهاجم، دون علم، الميزة من خلال الدخول إلى قفص مراقب. إنه مفيد من الناحية النفسية أيضًا - يهدر المهاجمون الوقت والموارد على أهداف خاطئة، مما قد يعرض أنفسهم للخطر أو يتباطأ.
من منظور تقني، تتضمن أنظمة الخداع عادةً وحدة تحكم إدارية لتصميم الأفخاخ ونشرها، بالإضافة إلى تحليل الأحداث. تتكامل مع SIEM/SOAR بحيث تغذي تنبيهات الخداع تدفقات عمل SOC الأوسع نطاقًا. يكون الحمل على الشبكة ضئيلًا (عادةً ما تحتوي الأفخاخ على آثار شبكة خفيفة حتى تتفاعل معها). حتى خدع «breadcrumb» يمكن وضعها على نقاط النهاية الحقيقية (مثل ملف كلمة مرور مزيف أو اختصار اتصال RDP الذي يشير إلى نقطة جذب) لإغراء المهاجم الذي اخترق نقطة النهاية للذهاب إلى الطعم.
باختصار، تضيف تقنية الخداع طبقة مبتكرة من الأمان تكمل الضوابط الوقائية والتحريسية. إنه ليس جدارًا أساسيًا مثل جدار الحماية؛ إنه السلك الثلاثي وكاميرات المراقبة داخل شبكتك التي تلتقط أي شيء أو أي شخص تجاوز الجدار. إنه مفيد بشكل خاص للقبض على التهديدات الداخلية أو التهديدات المتقدمة التي تتجنب الاكتشاف الأولي. وبالإضافة إلى الاكتشاف، فإنه يوفر بيانات الطب الشرعي الغنية مع الحد الأدنى من الإيجابيات الكاذبة (بعد كل شيء، لا يعبث المستخدمون الشرعيون بالمصائد). من خلال تنفيذ الخداع، تعزز المنظمات بشكل كبير قدرتها على اكتشاف الاختراقات مبكرًا والتعلم منها، كل ذلك بينما يطارد الخصم الأشباح.