What Is Deception Technology?

디셉션 기술은 조직의 네트워크를 표적으로 삼는 사이버 범죄자를 속이기 위해 설계된 사이버 보안 솔루션의 한 유형입니다. 일반적으로 여기에는 허니팟 및 기타 가짜 시스템을 사용하여 공격자의 주의를 조직의 실제 IT 자산에서 다른 곳으로 돌리는 것이 포함됩니다. 공격자가 이러한 가짜 자산과 상호 작용하는 경우 조직에 알림이 전송되고 공격자의 활동을 관찰하고 실제 공격으로부터 조직을 보호하기 위한 조치를 취할 수 있습니다.

데모 요청하기 자세히 알아보기

What Is Deception Technology?

속임수 기술의 중요성

기업은 광범위한 사이버 위협에 직면해 있으며, 사이버 위협 행위자는 이전보다 더 교묘하고 정교해지고 있습니다. 경우에 따라 조직에서 공격자가 시스템에 접근하는 것을 감지하고 방지하지 못할 수 있습니다.

디셉션 기술은 공격자가 조직의 실제 시스템에 도달하기 전에 사이버 공격을 탐지하고 대응할 수 있는 추가적인 기회를 조직에 제공합니다. 이러한 가짜 자산과의 모든 상호 작용은 정의에 따라 변칙적이고 잠재적으로 악의적이므로 오탐 탐지의 위험이 낮아집니다. 이러한 가짜 시스템으로 공격자의 주의를 분산시킴으로써 회사는 피해를 입히기 전에 침입을 종료할 수 있습니다.

위협 디셉션 기술의 작동 방식

위협 디셉션 기술은 일반적으로 허니팟을 사용하여 구축되며, 허니팟은 실제 매력적인 기업 시스템처럼 보이도록 설계된 컴퓨터입니다. 이러한 시스템은 의도적으로 공격에 취약한 경우가 많으므로 공격자의 첫 번째 표적이 될 수 있습니다.

허니팟이 효과적이려면 현실적이고 실제 시스템과 구별할 수 없어야 합니다. 이를 달성하기 위해 많은 디셉션 기술은 인공 지능 (AI)과 머신 러닝(ML)을 사용하여 시스템이 동적인지 확인하고 탐지 확률을 줄입니다.

공격자가 허니팟에 관여하면 보안 팀이 관찰하고 제어하는 환경에 있게 됩니다. 이를 통해 보안 팀은 공격자가 사용하는 도구와 기술을 관찰하고 조직의 기존 보안 아키텍처에서 이를 감지하고 차단할 수 있는지 확인할 수 있습니다.

디셉션 기술을 사용하는 이유

디셉션 기술은 사이버 위협으로부터 스스로를 보호하려는 조직을 위한 또 다른 도구입니다. 제공할 수 있는 몇 가지 이점은 다음과 같습니다.

  • 침해 후 탐지: 디셉션 기술을 통해 조직은 환경이 침해된 후 피해가 발생하기 전에 잠재적인 위협을 탐지할 수 있습니다. 이를 통해 조직은 위협이 기업 시스템에 실질적인 위협이 되기 전에 위협을 식별하고 대응할 수 있는 추가적인 기회를 얻을 수 있습니다.
  • 사이버 위험 감소: 사기성 환경은 잠재적인 침입자를 유인하고 올가미로 잡도록 설계되었습니다. 이를 지연시키거나 완전히 전환함으로써 실제 기업 IT 자산에 대한 공격 위험을 줄일 수 있습니다.
  • 거짓 긍정 감소: 일부 위협 탐지 기술은 실제 위협을 가릴 수 있는 대량의 가양성을 생성합니다. 디셉션 기술은 가짜 시스템과의 상호 작용이 조사해야 하는 위협이기 때문에 오탐률이 낮습니다.
  • 위협 인텔리전스: 사기성 환경은 공격자의 활동, 도구 및 기술에 대한 정보를 수집하는 고도로 계측된 경우가 많습니다. 이 정보는 사이버 공격에 대한 조직의 방어를 평가하고 개선하는 데 사용할 수 있습니다.
  • 간편한 확장성: 사기성 환경은 일반적으로 가상 머신을 사용하여 구현됩니다. 이를 통해 공격 후 시스템을 신속하게 복원할 수 있으며 대규모 사기성 환경을 만들 수 있습니다.

위협 디셉션 기술로 탐지할 수 있는 사이버 보안 공격은 무엇입니까?

위협 디셉션 기술은 기업 보안 팀이 관찰할 수 있는 사기성 환경으로 공격자를 유인하도록 설계되었습니다. 이러한 사기성 환경의 특성으로 인해 다음과 같은 다양한 잠재적 사이버 공격을 탐지할 수 있습니다.

  • 취약성 악용: 허니팟은 특정 취약성을 포함하도록 의도적으로 구성될 수 있으며, 이를 통해 조직은 이러한 취약성을 검색하고 악용하는 공격자를 탐지할 수 있습니다.
  • Account Takeover에 추가합니다. 사이버 공격자는 크리덴셜 스터핑 및 이와 유사한 수단을 사용하여 사용자 계정에 대한 액세스 권한을 얻습니다. 사기성 환경에는 공격자가 액세스할 수 있는 취약한 암호를 가진 사용자 계정이 포함될 수 있으며 조직에서 모니터링할 수 있는 다른 공격을 수행할 수 있습니다.
  • 권한 상승: 공격자가 사용자 계정에 액세스할 수 있게 되면 해당 권한을 에스컬레이션하려고 시도할 수 있습니다. 일반적인 형태의 권한 에스컬레이션을 허용하고 모니터링하도록 사기성 환경을 구성할 수 있습니다.
  • 피싱 공격: 피싱 및 스피어 피싱 공격은 공격자가 조직의 환경에 액세스할 수 있는 일반적인 수단입니다. 사기성 이메일 계정은 이메일 첨부 파일을 자동으로 열고 링크를 클릭하여 공격자를 허니팟 시스템으로 유도하도록 구성할 수 있습니다.

Deception Technology with Infinity and Zero Trust

디셉션 기술은 조직에 공격을 조기에 탐지하고 공격자의 도구 및 기술에 대한 통찰력을 제공할 수 있습니다. 이를 위해 조직은 허니팟과 사기성 서비스, 이에 대한 깊은 통찰력, 제공하는 정보를 활용할 수 있는 능력이 필요합니다.

Check Point solutions provide the infrastructure that organizations need to safely use deception technology and leverage its benefits. Check Point’s zero trust security enable deceptive technology to be deployed while minimizing the risk to the organization. Check Point Infinity Extended Prevention and Response (XDR/XPR) provides the ability to rapidly use threat intelligence generated by deception technology to protect the rest of the organization’s systems.

 

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.