HADES создает альтернативную реальность, чтобы ввести хакеров в заблуждение

Кибер-исследователи Sandia National Laboratories прибегают ко второму варианту, в то время, в то время, когда дело доходит до того, чтобы помешать хакеру. Вместо того, чтобы отысканного злоумышленика, Винс Уриас, Уилл Стаут и Калеб Ловерро развертывают относительно недавно запатентованную другую реальность, названную HADES (High-fidelity Adaptive Deception). Совокупность эмуляции, которая дает хакеру не то, что ему нужно знать, в другом случае, во что он хочет верить.

«Обман — это будущее киберзащиты», — сказал Уриас. «Легко выгнать хакера фактически безтолку. У хакера асимметрия на его стороне; мы должны защищать сотню возможных точек входа, а хакеру нужно только пробраться в одну, чтобы пробраться вовнутрь».Вместо того, чтобы сходу удаляться из источника данных, отысканного хакера незаметно вводят в HADES, где клонированные виртуальные жёсткие диски, память и наборы данных создают симуляцию, очень похожую на реальность.

Но кое-какие артефакты были намеренно, но не очевидно, поменяны.«Так, хакер может сообщить собственному обработчику, что он или она взломали отечественную совокупность, и будет отправлять отчеты о том, что мы делаем», — сказал Уриас. «Допустим, они израсходовали 12 месяцев на сбор информации. В то время, в то время, когда они осознают, что мы поменяли их реальность, они должны задаться вопросом, в какой момент их цель начала использовать обман, в какой момент им не требуется доверять данным? Они имели возможность забрать год или около того фальшивой информации, перед тем как понять, что что-то не так.

Хакер, информирующий собственного босса о том, что он отыскал проблему, не сильно воздействует на его репутацию, он скомпрометирован. А затем преступник обязан проверить все сведенья, полученные от нас, по обстоятельству того, что он не знает в то время, в то время, когда мы начали фальсификацию ".Более того, в то время, в то время, когда хакер наконец осознаёт, что что-то не так, он обязан продемонстрировать личный инструментарий, пробуя отличить правду от выдумки.

«Тогда он похож на золотую рыбку, порхающую в миске», — сказал Уриас. «Он раскрывает личные методы, и мы видим все, что он делает».«Раньше считалось, что технологически мы не могли переместить визитёра в другую реальность без его ведома, — сказал Уриас, — но за последние 10-15 лет в сети произошли радикальные изменения — от оборудования к ПО. эфемерность сетевой структуры, я могу поменять реальность без ведома хакера ".Преступникам нужны эти, каковые оказывают помощь им разбираться в ситуации. «Но в то время, в то время, когда мы меняем данные в отечественном фальшивом мире, мы обесцениваем эти и создаем возможные несоответствия».Для этого, как сказал Уриас, «мы перемещаемся в второе место в облаке и строим около них мало второй мир.

Отечественная цель — привести к. Если они что-то поймут, реально это или фальшивка? соперник — тот же мир, но изменившийся. Можем ли мы предложить им больше работы? "Компания HADES только что забрала приз RD100 2017, присуждаемую изданием RD Magazine в знак признания выдающихся инноваций в науке и технологиях за последний год. Работа Sandia, запатентованная в октябре, началась пять лет назад с трехлетнего гранта на лабораторные исследования и разработки.Он утвержает, что HADES может трудиться в нескольких режимах — от маленькой организации без ресурсов до громадной компании.

Отдел кибербезопасности Министерства внутренней безопасности трудился с Sandia над развертыванием.Как и у любой техники, HADES имеет личные ограничения.

В то время как несложная обманчивая среда вероятно создана на мелком частном компьютере, среды с большей точностью требуют больше ресурсов ЦП и памяти и, так, смогут уменьшить количество виртуальных сред, развертываемых на одном сервере.По словам Уриаса, сообщества, занимающиеся информационными разработками и кибербезопасностью, хотят именно этого: «Остановить утечку [информации] и забрать действенную эти: что ищет преступник, что они в конечном итоге забрали и как они это забрали. ? "Этот метод дал исследователям выяснить местонахождение вредоносного ПО, которое преступник поместил в совокупность, и способного к активной атаке.


Портал обо всем