您现在的位置是:物联网 >>正文
2024年欺骗技术的十大趋势
物联网197人已围观
简介欺骗技术,一种通过虚假资产来迷惑攻击者的安全策略,预计将在2024年开始流行,并在2025年末成为安全运营的标配。尽管欺骗技术目前仍然受到业界一些质疑,但2024年十个重要趋势(四大技术趋势和六大应用 ...
欺骗技术,年欺一种通过虚假资产来迷惑攻击者的骗技安全策略,预计将在2024年开始流行,术的势并在2025年末成为安全运营的年欺标配 。

尽管欺骗技术目前仍然受到业界一些质疑 ,骗技但2024年十个重要趋势(四大技术趋势和六大应用趋势)将一举确立其在安全运营中的术的势主流地位。
改变欺骗技术的年欺四大技术趋势网络安全和企业IT的融合正在大大简化欺骗技术 。2024年,骗技四大技术趋势即将彻底改变欺骗技术的术的香港云服务器势工作方式,这些趋势包括安全数据湖部署、年欺云计算、骗技API连接性和生成式AI :
一 、术的势安全数据湖部署 :企业正在实施来自各大科技厂商和云服务商的年欺海量安全数据湖方案。欺骗技术将不断分析这些海量数据,骗技以更好地了解正常和异常行为 ,术的势作为欺骗模型的基线。
二、云计算:应用于欺骗技术的大语言模型需要大量资源来处理和存储数据 。因此 ,源码下载欺骗技术很可能会以SaaS云服务的形式提供 ,位于现有安全运营技术之上,从而实现欺骗技术的快速普及。
三、API连接 :除了安全数据湖之外,欺骗技术还将植入IaaS 、资产管理系统(Gartner定义为网络资产攻击面管理) 、漏洞管理系统 、攻击面管理系统 、云安全态势管理(CSPM)等。打通API后,欺骗系统能够全面了解企业的混合IT应用程序和基础设施。
四 、免费模板生成式AI:基于大语言模型的生成式AI可以生成以假乱真的诱饵(虚假资产或虚假服务) 、合成的网络流量和“面包屑”(即放置在真实网络上的虚假资产)。这些欺骗元素可以在混合网络环境中战略性地 、大规模自动部署 。
新兴欺骗技术的六大应用趋势上述技术趋势为欺骗技术融入企业IT和安全运营系统提供了技术基础,以下是2024年欺骗技术的六大应用趋势 :
一 、集成到多个IT扫描/态势管理工具 ,以“学习”环境信息,包括:资产(包括OT和物联网资产)、源码库IP范围 、网络拓扑 、用户、访问控制 、正常/异常行为等。先进的网络靶场已经可以做到其中一些功能 ,而欺骗系统将建立在这种合成环境之上 ,持续进行扫描、数据收集、处理和分析 ,以跟上混合IT环境 、安全防御和威胁态势的变化。
二、采集和分析威胁情报。服务器租用根据企业的位置和行业 ,欺骗系统将分析和总结网络威胁情报,寻找特定的对手群体、威胁活动以及通常针对此类公司的对手策略、技术和程序(TTP)。欺骗系统将与各种MITREATT&CK框架(云 、企业 、移动 、ICS等)锚定 ,以获得对手TTP的精细画像。
三 、检查企业安全防御问题。建站模板基于威胁情报分析和对手TTP精细画像 ,欺骗系统可用于检查企业的安全防御措施,包括防火墙规则 、端点安全控制、IAM系统、云安全设置 、检测规则等 。然后,使用MITREATT&CK导航器来发现安全覆盖范围的差距。
四、生成定制化诱饵 。所有安全运营数据都可用于训练欺骗大模型,生成定制的面包屑 、诱饵和金丝雀令牌。这些诱饵可以让管理一万个资产的企业看起来像一家电信公司 ,拥有数十万甚至数百万个应用程序 、数据元素、设备 、身份等资产,可用于吸引和迷惑对手 。
五 、欺骗技术还将与检测工程紧密协作 。生成式人工智能可以同时创建欺骗元素和同伴检测规则。这方面MITRE Engage欺骗框架和社区可以提供支持。安全厂商和MITRE可能会在Engage的商业实施方面进行合作 。
六、重点行业:医疗和制造。行业方面,欺骗技术特别适用于使用大量OT/IoT技术的行业,例如医疗和制造业,这些行业使用大量无法托管安全代理的OT/IoT技术,对欺骗技术的需求尤为迫切。后者可通过模拟OT/IoT设备,生成以假乱真的生产设备资产 。
虽然不同企业有着不同的欺骗技术需求 ,但可以预见的是,ISAC这样的行业组织也会参与到行业安全大模型的微调,以此提升整个行业的安全防护能力。
总结 :融合与普及才能兑现欺骗技术的价值与IT和安全系统融合和联通后 ,欺骗系统的所有扫描、数据收集 、处理和分析都将持续进行 ,以跟上混合IT环境 、安全防御和威胁形势的变化。当企业实施新的SaaS服务 、部署生产应用程序或对其基础设施进行更改时,欺骗引擎会记录这些更改并相应地调整其欺骗技术。
与传统的蜜罐不同 ,新兴的欺骗技术不需要尖端知识或复杂的设置。虽然一些先进的企业可能会定制自己的欺骗网络,但更多公司会选择默认设置。在大多数情况下,基本配置足以迷惑对手。这意味着,通过云服务提供的标准化产品将能大大加快欺骗技术的普及 ,帮助企业改善威胁检测和响应 ,提高安全运营能力。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/841f699152.html
相关文章
在测试环境中使用真实的客户数据将会产生不必要的风险
物联网一项对1,000名软件开发人员和初创公司员工进行调查的新研究发现,29%的公司在测试和排除公司软件故障时在测试环境中使用未受保护的生产数据真实客户数据)——这增加了数据泄露事件的风险。根据Tonic ...
【物联网】
阅读更多i7-2630mq(探索i7-2630mq的卓越性能与创新技术)
物联网作为一名科技爱好者,我们经常听说各种处理器的名称,但对于它们的具体性能和特点了解得并不深入。而今天,我们将聚焦于一款颇具盛名的处理器——i7-2630mq,并深入探索其卓越的性能和创新技术。一:i7- ...
【物联网】
阅读更多华硕P主板的性能与特点分析(华硕P主板带给你的顶级性能和稳定性体验)
物联网随着计算机技术的不断发展,主板作为计算机的核心部件之一,扮演着至关重要的角色。在众多主板品牌中,华硕以其出色的品质和稳定性享誉全球。本文将以华硕P主板为例,深入分析其性能和特点,为读者全面介绍华硕P主 ...
【物联网】
阅读更多