“这一路的不忘初心,一路的披荆斩棘,一路的成长与探索,在今天,化为两个简单的字:感谢。感谢用户的信赖,感谢圈内同仁的支持,感谢所有默安人的奋斗不懈。”
——小默家的欺骗防御
作为国内欺骗防御领域的先行者与领导者,默安科技结合丰富的实战经验,提出构建基于欺骗技术的防御体系,实现攻防常态化下的纵深防御、主动防御,以及联防联控,其有效性与优越性在2020全国实战攻防演练中得以验证。
看结果
2020年全国实战攻防演练
服务客户100家+
帮助客户累积加分5万+
单客户最高加分7000
捕获真人攻击2015个
捕获真人攻击IP 4504个
捕获网络ID 347个
覆盖政府、央企、证券、银行、运营商、电力、能源、医疗、教育等多行业的客户
2020攻防演练部分客户感谢信
聊案例
某证券行业头部客户
担任总协防
制定集感知、溯源与情报于一体的整体防御方案;
前期发现高危漏洞、架构缺陷并协助解决;
内部演练时优化工作流程、提高效率;
幻阵、刃甲和中继节点等多组件的联动部署——增加蜜网覆盖范围、感知攻击者攻击源、消耗攻击者时间、捕获攻击者信息。
最终,帮助该客户取得在行业中名列前茅的优异成绩。
某城市商业银行
从0到1,360度提升安全水位与实战能力
默安在20余家备选厂商中脱颖,独立承担该行总防项目。该单位是唯一一家省级区域内、也是第一次参与攻防演练的商业银行,在攻防演习期间,未采取禁封IP、关停业务行为,正面迎接猛烈攻击,至演习结束,未被减分与攻破,防守取得全面胜利。
前期准备时,完成系统信息梳理、风险暴露收敛、沙盘推演、演习环境准备等工作;
演习期间,确认获得防守社会工程学攻击的满分;
至演习结束,共发现攻击191次,社工钓鱼6次,物理近源攻击1次。在攻击溯源方面,发现可溯源攻击者84个,实际溯源到真人6个。
北京某医院
物理攻击真人溯源
整个案例过程:
痛点:医院环境开放,任何人均可进出,物理安全是短板。攻击者可直接进入医院,属于近源渗透。
方案:预先部署“幻阵+中继节点”的解决方案,将蜜罐发布到内网各个网段中,低成本地实现大面积欺骗覆盖。
真人溯源效果:
1)攻击者无论从任何网段入侵,均能大概率踩到蜜罐,及时、精准感知攻击;
2)通过中继节点部署大量虚假业务系统,增大攻击者找到真实目标系统的难度,拖延攻击时间;
3)利用设备指纹技术,实现防抵赖的效果。
某央企总部
二代蜜罐攻击反制实践案例
VPN系统往往是攻击者的突破口之一。在大型攻防演练期间,该客户采用了默安二代蜜罐的攻击反制功能,在USB-Key下载处隐藏反制文件,成功捕获攻击者,反控攻击者主机。
某央企子公司
二代蜜罐攻击反制实践案例
该案例中的攻击人员同样在VPN客户端上栽了跟头,将内置反制文件的幻阵vpn沙箱错认为攻击目标真实的VPN系统,当幻阵系统成功控制攻击者主机后,清晰掌握其与攻击相关的关键情报,包括计划攻击客户的名单、系统,以及内部分工情况等,并成功溯源到真人。
某金融机构
三代蜜罐联防联控实践案例
该客户利用默安新发布的基于第三代蜜罐技术的威胁情报平台,在仅获取到设备指纹的情况下,利用黑客威胁情报系统协作,精准、快速地关联到攻击者真实的身份信息与画像,实现了一点发现全局防御的联防联控,扭转了过去仅掌握攻击者IP时无法溯源的被动局面。
论战术&战法
核心方法论
主要应用场景
1) 纵深防御
东西向攻击检测一直是行业难题。默安方案在内网采用纵深防御的思路,一方面对内网进行安全域划分,设置严格的访问控制策略,延长黑客攻击路径。另一方面,采用欺骗技术在内网部署海量感知点,形成黑客攻击横向移动的感知能力,并对我方的核心系统、靶标的保护做特殊的欺骗保护。
2) 主动防御
主动防御的主要目标是在攻防对抗中占据主动优势。被动防御的策略和部署基本无法随对抗的态势作调整。而主动防御较灵活,能够实现反向溯源、攻击诱捕及智能响应。
3) 联防联控
联防联控的思路来自于疫情防控:通过体温检测等精准发现感染和疑似病例,一方面作人员隔离,另一方面将这些人员健康码标识为红码。在攻防演练中,当一个蜜罐感知点捕获了攻击者的设备指纹信息和IP地址,就标识出他是黑客的设备,并同步到“黑客情报中心”。其他单位如果发现设备指纹,可与情报中心对比,如发现设备指纹之前已登记,即可采取相应的处置。
总结与思考
在连续几年的国家级攻防演练之后,各级组织相继开展区域、行业、集团级的实战攻防演练,以实战检验安全防御能力,发现系统薄弱点。安全体系建设越来越看重实际效果。
攻防常态化下如何进行有效的安全检测与处置?默安认为需要建立全局感知,“一点发现,全局联动响应”的情报联动预警与处置机制。
“这是我的成长道路,从发布到落地,从尝试到认可,从1.0到3.0。感恩一路相随,因为有你,未来可期。”
——小默家的欺骗防御
#
2016年
在国内率先发布欺骗防御产品,“诺曼底登陆”的骗局故事让人印象深刻。
#
2017年
在先知创新大会上分享最新的设备指纹溯源技术。通过对设备、行为、语言、IP等信息汇总和挖掘,建立攻击者档案库,迅速识别和追踪攻击者。
#
2018年8月
江苏银行在CNCERT的网络安全年会上,作为唯一城商行代表,分享默安为其赋能的攻击欺骗与威胁检测系统。
#
2018年11月
合肥网络安全大会:默安分享《攻击欺骗技术在企业安全建设中的应用》
逐鹿安全沙龙:商业银行欺骗防御落地实践,客户为默安现身说法
#
2019年3月
默安科技作为欺骗防御技术细分领域的优秀伙伴,与华为开展相关技术和产品方案的深度合作;并于2020年8月成为华为安全商业联盟2.0正式成员。
#
2019年10月
率先将攻击反制手法引入欺骗防御产品,极大地提高了对攻击者的威慑,并在攻防演练中发挥重要作用。
#
2019年11月
默安科技凭借多年对欺骗防御技术的研究和应用,总结出网络攻防中情报与反情报的基础方法论和应用场景。
#
2020年4月
“X进化”线上发布会,正式推出下一代欺骗防御解决方案:基于旁路请求分发、低成本完成大面积覆盖;推出中继节点功能,实现内网快速全面部署;构建黑洞级网络攻击引力场。
#
2020年9月
国内知名咨询机构数世咨询推出中国网络安全能力图谱,默安科技作为蜜罐诱捕领域代表性厂商上榜
数说安全发布:网络安全十大创新方向,默安科技作为欺骗防御独家代表性厂商上榜
某知名国际咨询机构将默安科技评为:中国反网络攻击之欺骗诱捕技术领域的创新者
#
截至2020年11月
默安科技的欺骗防御产品与方案已被政府、央企、证券、银行、运营商、能源、电力、医疗、教育等多个行业头部客户认可。