查看原文
其他

全网溯源,创宇蜜罐让攻击者无处遁形

The following article is from 知道创宇 Author 知道创宇



基于互联网固有的开放性与共享性,企业在依靠网络存储信息、共享资源时,不得不面对日益严重的网络威胁。为了抵御攻击者入侵,很多企业会采用传统安全设备构建防御体系来保护自身网络安全。但是单纯的构造传统防御体系,却难免让防守者始终处于被动。



网络安全防御进阶,以守为攻,切断源头


在越来越注重对抗性的网络安全攻防中,固守防守已经无法满足对抗需求,只有想方设法以守为攻争取主动,去分析对手的具体攻击手段、攻击渠道以便采取应对措施,才可以真正的实现防御的进阶。通过溯源反制使攻击方暴露,获取对抗中的胜利


在政企客户网络安全日常管理中,为网络提供安全防护,抵御网络威胁的基础上,需要有针对性对自身系统进行安全加固。与此同时还需要确保攻击者无法再次对自身发起威胁攻击,情况严重时更是希望追溯攻击源头对攻击者采取适当措施,以便彻底切断攻击源头,震慑攻击者


可现实情况往往是网络攻防中始终存在极大的不对等性,攻击者可以利用扫描探测等各种攻击手段窃取目的信息,防守者却只能被动防御。防守者对攻击者的攻击路径、攻击手段、攻击目标等信息一无所知,想要追踪溯源到攻击者的真实IP、真实身份更是难上加难。那么企业如何在安全防御中占据主动呢



攻击行为全程记录,安全加固有据可依


创宇蜜罐可以实时监控内网威胁动态,攻击者在蜜罐上的活动从一开始就会被注意到,面对无目的性的外网扫描行为也可以做到威胁感知。一旦外部流量访问客户端,客户端就会将流量转发至蜜罐,以此最大程度延缓攻击,既为用户赢得应急响应时间,又使用户有充足时间收集攻击数据实现自动化取证


作为“情报收集系统”的创宇蜜罐可以对攻击事件做到全记录,协助用户分析攻击意图,为真实系统安全加固提供依据,并为后续追踪溯源提供充足的数据支持。


创宇蜜罐情报收集流程



攻击身份全网溯源,安全产品协同防御


创宇蜜罐根据对攻击记录数据进行全面分析,生成攻击者画像,通过确定攻击者真实IP、攻击者指纹信息、攻击者虚拟身份信息这“三板斧”,协助客户找到攻击源。并对攻击源进行黑名单标注,实现溯源反制。


知道创宇云防御平台防护超过百万的域名,积累了全国最大的黑客数据库,再加上全球领先的APT测绘技术和溯源能力,在历次重保活动中取得辉煌战绩。创宇蜜罐与云防御平台实现安全数据联动,为蜜罐自身溯源能力奠定了坚实的基础。


01

确定攻击者真实IP


创宇蜜罐通过分析攻击全记录,使攻击路径可视化,既可获悉被攻击者操控访问蜜罐的内网肉鸡,便于企业内网安全加固;也能追踪外网地址,不管攻击者挂了几层代理,都可以找到确切出口IP,标注禁止访问黑名单。


与此同时,创宇蜜罐与云防御平台产品进行数据联动,核实同一个IP攻击者是否曾对建立了云防御平台防护网站发起过攻击,实现全网流量溯源,确定攻击者真实IP。


02

确定攻击者指纹信息


创宇蜜罐在发现攻击者并抓取攻击行为数据时,会对攻击者所用电脑操作系统、浏览器版本、浏览器所处时区等信息进行采集汇总,并自建生成唯一身份标识符。该唯一身份标识符可与云防御平台产品创宇盾联动,在海量攻击防御信息汇总的黑客数据库中识别查找是否有相关攻击记录,全网数据联动进而获得更为详尽的攻击者指纹信息。


03

确定攻击者虚拟身份信息


创宇蜜罐本身具有溯源插件,可溯源攻击者在网络活动中多种虚拟身份,观察此IP访问的邮箱、论坛、社交平台等互联网账号的相关情况,更为详尽定位攻击者虚拟身份信息。



高级威胁发现、全网数据联动和最终攻击溯源,是创宇蜜罐一直以来的努力方向。创宇蜜罐在自身优秀的攻击监测与溯源反制基础上,结合知道创宇在安全行业多年的经验积累和全网溯源优势,实现对攻击者全网溯源,让攻击者无处遁形,从根源上实现切断源头,维护网络安全。


扫码即刻获取创宇蜜罐白皮书




点击“阅读原文”,立即使用创宇蜜罐~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存