تقنية الخداع في أمن البيانات Data Security Deception

اقرأ في هذا المقال


لا تعد تقنية الخداع عادةً استراتيجية أساسية للأمن السيبراني تتبناها المنظمات، أن الهدف من أي وضع أمني هو الحماية من أي وصول غير مصرح به، ويمكن أن تكون تقنية الخداع تقنية مفيدة بمجرد حدوث خرق مشتبه به، كما يمكن أن يكون تحويل المجرم الإلكتروني إلى بيانات اعتماد مزيفة أمرًا أساسيًا لحماية الأصول الحقيقية للمؤسسة.

ما هي تقنية الخداع في أمان البيانات

تقنية الخداع هي استراتيجية لجذب مجرمي الإنترنت بعيدًا عن الأصول الحقيقية للمؤسسة وتحويلهم إلى فخ، يحاكي الفخ الخوادم والتطبيقات والبيانات المشروعة بحيث يتم خداع المجرم للاعتقاد بأنهم قد تسللوا إلى أصول الشركة الأكثر أهمية وتمكنوا من الوصول إليها بينما لم يفعلوا ذلك في الواقع، يتم استخدام الإستراتيجية لتقليل الضرر وحماية الأصول الحقيقية للمؤسسة.

كيف تعمل تقنية خداع التهديد

تعمل تقنية خداع التهديد عن طريق خداع المهاجم لملاحقة الموارد الخاطئة داخل النظام، إنه يحاكي أنواع الأصول الرقمية التي تمتلكها عادة في البنية التحتية، ومع ذلك، فهذه مجرد طرق احتيال، وعندما يلاحقها أحد المتطفلين، فإنها لا تلحق الضرر بالأنظمة الحيوية للأعمال، الهدف من تقنية خداع التهديد هو خداع المهاجم ليعتقد أنه قد اخترق النظام بالفعل.

على سبيل المثال، يعتقدون أنهم ينفذون هجومًا ناجحًا لتصعيد الامتيازات، نظرًا لأنهم يشاركون في نشاط يعتقدون أنه سيمنحهم نفس الحقوق التي يتمتع بها مسؤول الشبكة، فإنهم في الحقيقة مجرد أدوات، ولا يحصلون على أي حقوق إضافية، وليس لديهم تأثير كبير على البنية التحتية الخاصة بالمستخدم، عنصر رئيسي آخر لتقنية خداع التهديد هو نظام إعلام تم تكوينه لتسجيل نشاط المهاجم.

بمجرد أن يتلقى الخادم إشعارًا، يبدأ في تسجيل ما يفعله المخترق في المنطقة المحددة التي يهاجمها، بهذه الطريقة، تكون تقنية الخداع الإلكتروني قادرة على توفير معلومات استخباراتية قيمة فيما يتعلق بمنهجيات هجوم المتسللين، كما هي أنها تمكن فريق تكنولوجيا المعلومات من التأكد من الأصول الأكثر جاذبية للمهاجمين.

على سبيل المثال، في حين أنه من الآمن افتراض أن قاعدة بيانات معلومات المستخدم مثل بيانات الدفع والأسماء والعناوين وأرقام الضمان الاجتماعي هي هدف جذاب، باستخدام تقنية الخداع الأمني​​، يمكن التحقق من أن هؤلاء هم بالفعل قراصنة الأصول، علاوة على ذلك، يمكن تحديد الأنواع الدقيقة للبيانات التي يبحث عنها المخترق عن طريق محاكاة البيئات التي تحتوي على نوع واحد أو أكثر من المعلومات.

على سبيل المثال، يمكن إنشاء قواعد بيانات مزيفة تحتوي على أرقام وأسماء وعناوين الضمان الاجتماعي وبيانات اعتماد تسجيل الدخول إلى الحساب لمديري شركة معينين، ثم يمكن ملاحظة مهاجمي الأصول الذين يختارون استهدافهم، يمنح هذا مزيدًا من المعلومات حول ما يبحثون عنه.

ما هي هجمات الأمن السيبراني التي يمكن اكتشافها بواسطة تقنية خداع التهديد

تتضمن بعض الهجمات التي يمكن لتقنية خداع التهديد بالهجمات اكتشافها ما يلي:

  • هجمات الاستيلاء على الحساب: تتضمن هذة الهجمات محاولة المهاجم الاستيلاء على حساب شخص ما باستخدام بيانات اعتماد مسروقة.
  • سرقة بيانات الاعتماد: يتمركز هذا النوع من السرقة او الهجوم حول تمكن المهاجم من الوصول إلى قائمة بيانات الاعتماد ثم بعد ذلك  استخدامها في اختراق مستقبلي.
  • هجمات إنترنت الأشياء: تحدث هذه الهجمات عندما يستهدف أحد المتطفلين أجهزة إنترنت الأشياء (IoT)، باستخدام ما قد يفترض أنه بيانات اعتماد وصول أضعف مثل كلمات المرور الافتراضية للقدرة على الوصول إلى شبكة المؤسسة.
  • IoT” اختصار ل “Internet of Things”.
  • هجمات الحركة الجانبية: تتضمن هذه الهجمات متسللًا يحاول التحرك بشكل جانبي، عبر شبكة، حيث ان المتسللون يفعلون ذلك من خلال الوصول أولاً إلى نظام واحد ثم محاولة نشر هجومهم على الأنظمة الأخرى التي يتصل بها الكمبيوتر، بهذه الطريقة، كما يمكنهم الاستفادة من الأصول المترابطة داخل المؤسسة.
  • التصيد الاحتيالي بالرمح: باستخدام تكنولوجيا الخداع في مجال الأمن السيبراني، يمكن تعلم كيفية منع هذه الأنواع من الهجمات أيضًا.

تحديات تقنية الكشف القديمة

تفرض أساليب الخداع أن المهاجم قد تحايل على دفاعات المحيط ووصل إلى الشبكة، تم تصميم طرق الكشف عن التهديدات الأخرى لتنبيه فرق الأمن بالتهديدات، لكنها لا ترقى إلى مستوى الهجمات المتطورة اليوم، غالبًا ما تعمل أدوات الكشف القديمة مثل جدران الحماية، المصممة لنوع معين من الأمان شبكة او تطبيق او أجهزة إنترنت الأشياء وغيرها بمعزل عن بعضها البعض، هذا يسبب مشاكل:

  • تنبيهات منخفضة الدقة لأن هذه الأدوات يمكنها فقط رؤية شريحة معينة من البنية الأساسية للأمان بدون سياق.
  • وقت أطول للتحقيق حيث يجب على محللي الأمن التمحور بين أدوات متعددة للكشف عن تسلسل الهجوم ونطاق الضرر.
  • ارتفاع معدلات إيجابية كاذبة، مما تسبب في إجهاد التنبيه، ان 45٪ من التنبيهات الواردة من تطبيقات الويب وأدوات أمان واجهة برمجة التطبيقات للمستجيبين كانت إيجابية كاذبة.

ظهرت الأداة الأولى للخداع في أمن المعلومات، وهي موضع الجذب، منذ عدة عقود وما زالت مستخدمة حتى اليوم، مواضع الجذب هي أصول غير محمية ولكنها خاضعة للمراقبة مصممة لجذب المهاجمين الذين اخترقوا الشبكة، بمجرد الوصول إلى موضع الجذب، يمكن لفرق العمليات الأمنية العمل للحصول على معلومات استخبارية عن المهاجم أو إيقاف الهجوم.

ان تقنيات الخداع القديمة مثل مواضع الجذب في الأصل تقنيات ثابتة وتفاعلية، تصبح قديمة بسهوله وسرعه بحيث لا تستطيع مواكبة أساليب المهاجم المتغيرة، مما يسهل على المهاجمين التهرب من الاكتشاف والبقاء في الشبكة، يمكن أن تؤدي مواضع الجذب التي يمكن الوصول إليها عبر الإنترنت إلى العديد من الإيجابيات الخاطئة إذا لم تتمكن التكنولوجيا من التمييز بين أنشطة المسح الواسعة والاستطلاع المستهدف.

حيث لا تعد تقنية الخداع عادةً استراتيجية أساسية للأمن السيبراني تتبناها المنظمات، الهدف من أي وضع أمني هو الحماية من أي وصول غير مصرح به، ويمكن أن تكون تقنية الخداع تقنية مفيدة بمجرد حدوث خرق مشتبه به، يمكن أن يكون تحويل المجرم الإلكتروني إلى بيانات وبيانات اعتماد مزيفة أمرًا أساسيًا لحماية الأصول الحقيقية للمؤسسة.

الجانب السلبي للخداع، ان الاختراق أكبر مما يمكن لخادم الخداع وما يرتبط به من أصول، كما قد يكون مجرمو الإنترنت قادرين على تحديد مدى تعرضهم للخداع بسرعة عندما يصبح خادم الخداع والأصول الخادعة واضحة لهم على الفور، على هذا النحو، يمكنهم إيقاف الهجوم بسرعة ومن المحتمل أن يعودوا أقوى، لكي تعمل تقنية الخداع بشكل صحيح، يجب ألا تكون واضحة لموظفي المؤسسة أو العملاء.

المصدر: Deception TechnologyWhat is Deception Technology?What Is Deception Technology?


شارك المقالة: