हैकिंग अक्सर अंदर देखे बिना एक बैग के माध्यम से छानबीन करने जैसा होता है। यदि यह आपका बैग है, तो आपको पता होगा कि कहां देखना है और वस्तुएं कैसी महसूस होती हैं। आप अंदर पहुंच सकते हैं और सेकंड में पेन पकड़ सकते हैं, जबकि दूसरा व्यक्ति आईलाइनर ले सकता है।

क्या अधिक है, वे अपनी खोज में हंगामा कर सकते हैं। वे आपकी तुलना में लंबे समय तक बैग के माध्यम से राइफल करेंगे, और वे जो शोर करते हैं, वह संभावना बढ़ जाती है कि आप उन्हें सुनेंगे। यदि आपने नहीं किया है, तो आपके बैग में विकार आपको बताता है कि कोई आपके सामान के माध्यम से हो गया है। धोखे की तकनीक इस तरह काम करती है।

धोखे की तकनीक क्या है?

धोखे की तकनीक रणनीति, उपकरण और नकली संपत्तियों के सूट को संदर्भित करती है, जो नीली टीम मूल्यवान सुरक्षा संपत्तियों से हमलावरों को विचलित करने के लिए उपयोग करती है। एक नजर में फंदे की लोकेशन और संपत्तियां जायज लगती हैं। वास्तव में, एक हमलावर के लिए यह पर्याप्त आकर्षक होना चाहिए कि वह पहली बार में बातचीत करने के लिए पर्याप्त मूल्यवान समझे।

एक सुरक्षा वातावरण में एक हमलावर की नकली के साथ बातचीत डेटा उत्पन्न करती है जो रक्षकों को हमले के पीछे मानव तत्व में अंतर्दृष्टि प्रदान करती है। बातचीत रक्षकों को यह पता लगाने में मदद कर सकती है कि एक हमलावर क्या चाहता है और वे इसे कैसे प्राप्त करने की योजना बनाते हैं।

instagram viewer

ब्लू टीमें धोखे की तकनीक का उपयोग क्यों करती हैं

कोई भी तकनीक अजेय नहीं है, इसलिए सुरक्षा दल डिफ़ॉल्ट रूप से उल्लंघन क्यों मानते हैं। अधिकांश साइबर सुरक्षा यह पता लगाने का विषय है कि कौन सी संपत्ति या उपयोगकर्ता से समझौता किया गया है और उन्हें कैसे पुनर्प्राप्त किया जाए। ऐसा करने के लिए, नीली टीम के संचालकों को यह पता होना चाहिए कि वे किस सुरक्षा वातावरण की रक्षा करते हैं और उस वातावरण में कितनी संपत्तियां हैं। धोखे की तकनीक एक ऐसा सुरक्षात्मक उपाय है।

याद रखें, धोखे की तकनीक का उद्देश्य हमलावरों को छल से बातचीत करने और उन्हें मूल्यवान संपत्ति से विचलित करने के लिए प्राप्त करना है। क्यों? सब कुछ समय के अधीन हो जाता है। साइबर सुरक्षा में समय मूल्यवान है, और न तो हमलावर और न ही रक्षक के पास पर्याप्त समय है। एक डिकॉय के साथ बातचीत करने से हमलावर का समय बर्बाद होता है और डिफेंडर को खतरे का जवाब देने के लिए अधिक समय मिलता है।

अधिक विशेष रूप से, यदि एक हमलावर को लगता है कि जिस नकली संपत्ति के साथ उन्होंने बातचीत की, वह वास्तविक सौदा है, तो खुले में रहने का कोई मतलब नहीं है। वे चुराए गए डेटा को एक्सफ़िलिएट करते हैं और (आमतौर पर) छोड़ देते हैं। दूसरी ओर, अगर एक समझदार हमलावर को जल्दी से पता चलता है कि संपत्ति नकली है, तो उन्हें पता चल जाएगा कि उन्हें पता चल गया है और वे नेटवर्क पर लंबे समय तक नहीं रह सकते। किसी भी तरह से, हमलावर समय खो देता है, और सुरक्षा दल को धमकियों का जवाब देने के लिए सचेत और अधिक समय मिलता है।

धोखे की तकनीक कैसे काम करती है

अधिकांश धोखे की तकनीक स्वचालित है। डिकॉय संपत्ति आमतौर पर होती है हैकर्स के लिए कुछ मूल्य का डेटा: डेटाबेस, क्रेडेंशियल्स, सर्वर और फाइलें। ये संपत्तियां वास्तविक संपत्तियों की तरह दिखती हैं और काम करती हैं, कभी-कभी वास्तविक संपत्तियों के साथ भी काम करती हैं।

मुख्य अंतर यह है कि वे बेकार हैं। उदाहरण के लिए, डिकॉय डेटाबेस में फर्जी सर्वर से जुड़े नकली प्रशासनिक उपयोगकर्ता नाम और पासवर्ड हो सकते हैं। इसका मतलब यह है कि एक डिकॉय सर्वर-या यहां तक ​​कि एक वास्तविक सर्वर-पर उपयोगकर्ता नाम और पासवर्ड की एक जोड़ी से जुड़ी गतिविधियां अवरुद्ध हो जाती हैं। इसी तरह, डिकॉय क्रेडेंशियल्स में नकली टोकन, हैश या केर्बरोस टिकट होते हैं जो हैकर को मूल रूप से एक सैंडबॉक्स पर पुनर्निर्देशित करते हैं।

इसके अलावा, संदिग्ध को सुरक्षा टीमों को सतर्क करने के लिए गड़बड़ी की जाती है। उदाहरण के लिए, जब कोई हमलावर नकली सर्वर पर लॉग इन करता है, तो गतिविधि सुरक्षा संचालन केंद्र (एसओसी) में ब्लू टीम ऑपरेटरों को चेतावनी देती है। इस बीच, सिस्टम हमलावर की गतिविधियों को रिकॉर्ड करना जारी रखता है, जैसे कि उन्होंने कौन सी फाइलें एक्सेस कीं (उदाहरण के लिए, साख चोरी हमलों) और उन्होंने हमले को कैसे अंजाम दिया (उदाहरण के लिए, पार्श्व आंदोलन और मैन-इन-द-बीच हमले).

भोर को मैं आनन्द देखता हूँ; मेरा दुश्मन पेड़ के नीचे फैला हुआ है

एक अच्छी तरह से कॉन्फ़िगर की गई धोखेबाजी प्रणाली नुकसान को कम कर सकती है हमलावर आपकी सुरक्षा संपत्तियों पर कहर बरपा सकते हैं या उन्हें एकमुश्त रोक भी सकते हैं। और चूंकि इसका अधिकांश भाग स्वचालित है, इसलिए आपको उस पेड़ को दिन-रात पानी और धूप देने की आवश्यकता नहीं है। आप इसे तैनात कर सकते हैं और एसओसी संसाधनों को उन सुरक्षा उपायों के लिए निर्देशित कर सकते हैं जिनके लिए अधिक व्यावहारिक दृष्टिकोण की आवश्यकता होती है।