本期产品说结合最近大热的攻防实战演练,阐述PVP“诱敌深入”的工作原理,助企业坚固防护、溯源攻击。
PVP:从攻防演练中孕育而生
想要诱敌溯源,先要知己知彼。既知PVP是在攻防演练中孕育而生的一款产品,不妨以实战的视角展开阐述。
在实战演习中的典型场景有两个明显特征:
-
短期的高强度的网络对抗
-
有条件的限定的模拟攻击演练
虽然只是模拟的攻击演练,却是在一定条件下无限的接近于真实的攻击场景。由此,我们不难剖析出三个衍生特点:高强度、不对等和受控。
在攻防演练中,攻击者的攻击路径往往具备三个阶段:
-
侦查阶段:此阶段中的攻击手段主要是全面收集企业资产,不断尝试,拿入口权限取得初步成果后,再进行深入的攻击来扩大战果。
-
武器构建阶段:根据第一步侦查阶段所获取到的系统信息进行攻击。通常包括常识性的攻击、口令爆破、小规模的DDOS或尝试使用一些公开的攻击工具。
-
攻击武器的投递:针对目标业务系统进行攻击武器的投递,将多种类型的漏洞组合利用获取shell,再利用挖到的getshell对防守方的开放端口发动攻击。
如何针对这种攻击方式建立一个全方位的主动防御体系?斗象智能安全推出的「PVP诱捕溯源蜜罐系统」,基于攻击混淆与欺骗伪装技术,全面提升内网发现记录溯源攻击行为的速度,在攻击者入侵的关键道路上部署诱饵和陷阱,混淆攻击的目标。
「好甜」:多样化蜜罐,高仿真高交互
PVP诱捕溯源蜜罐系统目前提供多个中高交互的密罐服务。用户可根据实际业务需求,部署应用类、数据库类业务仿真类、反制类等蜜罐,支持用户通过克隆技术,配置静态克隆蜜罐。中高交互蜜罐具有极强的诱惑性,诱使攻击者进入迷宫般“甜蜜陷阱”,耗尽攻击精力,为企业赢得应急的响应时间。
「好全」:溯源黑客身份,PVP自有一套
PVP系统部分蜜罐自带自研溯源功能,构建了全方位的欺骗防御的网络系统,能够在攻击者入侵的时候,第一时间发现攻击者的行踪。当他进行横向移动时,将其诱骗至提前部署的蜜罐中,通过系统内置的一些溯源模块和反制蜜罐、反制附件等,深度溯源攻击者的身份信息、设备信息、社交信息,甚至是攻击者的微信号等,完成黑客的个人画像。
针对这些“常来”的黑客,系统将生成对应的身份ID,可通过身份ID调取该攻击者的全部风险入侵情报,通过分析比对攻击手法和攻击目标,筛选出企业网络存在的潜在脆弱点并加强防防范。
「好快」:加速响应,支持上云
相比基于主机的蜜罐探针,PVP可实现秒级部署多个蜜罐探针,一个探针节点监听多个网络。无论在数量、响应速度以及资源消耗上都具备很大优势。
在万物互联的大数据时代,PVP支持云端部署,不仅可将探针置于云上,更支持蜜罐服务和管理节点上云,部署云上蜜网,保障云端安全,健全企业的防御系统,始终走在时代前沿。
总结
在攻防的演练的过程中,PVP属于主动防御的系统体系,可用来扭转防守方因信息不对称造成的实力失衡。PVP通过利用诱捕溯源系统,捕获0day或1day的资料,并进行身份溯源,改变攻击方信息不对称的优势。PVP通过掌握的攻击数据,制定精密的防御策略,有的放矢的修复与巩固防御系统,确保企业资产万无一失。
来源:freebuf.com 2021-04-10 16:19:33 by: 斗象科技官方
请登录后发表评论
注册