Kwetsbaarheden in Ivanti EPMM 

Lees de alert met tijdlijn, scanscript, duiding en handelingsperspectieven.

Aan de slag met misleiding voor detectie

Kennisartikelen
Leestijd:
Detectie
Groeien
Tijdens een digitale inbraak zoeken de meeste aanvallers naar de snelste en makkelijkste manier om jouw digitale infrastructuur te doorkruisen en compromitteren. Met misleiding-gebaseerde detectie speel je hierop in en plaats je valstrikken – zoals honeytokens, honeyaccounts en honeypots – om de inbreker op heterdaad te betrappen. Hoe werkt digitale misleiding en hoe pas je dit effectief toe als aanvulling op jouw bestaande detectie-inrichting? In dit artikel vind je een aantal best-practices om hier de eerste stappen in te zetten.

Doelgroep

Ben jij verantwoordelijk voor – of sterk betrokken bij – het inrichten van detectie voor jouw organisatie? Heeft jouw organisatie detectie in de basis op orde en wil je jouw zicht op incidenten verbeteren door gebruik te maken van digitale misleiding? Lees dit artikel om hier de eerste stappen in te zetten. 

In samenwerking met

Architecten, adviseurs, specialisten en onderzoekers op het gebied van misleiding en misleiding-gebaseerde detectie van DeepBlue Security, DTACT, Fortinet, Gartner, GriffinGuard, PwC NL, SecurityHive, Thinkst Canary en TU Delft.

Digitaal struikeldraad

Tijdens een digitale inbraak zoeken de meeste aanvallers naar de snelste en makkelijkste manier om jouw digitale infrastructuur te doorkruisen en compromitteren. Ze maken graag gebruik van verkeerd geconfigureerde omgevingen, slecht afgeschermde bestanden, buitgemaakte credentials en kwetsbare systemen. Jouw digitale weerbaarheid draait om het weghouden van aanvallers bij deze zaken. Maar zullen we het eens omdraaien en deze zaken juist inzetten zodat een aanvaller zichzelf verraadt?

Met misleiding-gebaseerde detectie plaats je valstrikken in jouw digitale omgeving: realistische nep-assets (decoys) die interactie met een aanvaller uitlokken. Denk aan slecht-beveiligde admin-accounts (honeyaccounts), eenvoudig toegankelijke, gevoelige bestanden (honeytokens) of kwetsbare systemen (honeypots). Zodra iemand met deze decoys interacteert, verstuurt deze een alert. De decoys zijn geen onderdeel van jouw reguliere bedrijfsvoering en interactie geeft jou dus een sterke indicatie van verdacht gedrag. 

Misleiding-gebaseerde detectie is waardevolle aanvulling op standaard signature-based/anomaly-based detectieoplossingen. Misleidingstechnieken zijn gerichter in te zetten en maken gebruik van de nieuwsgierigheid van aanvallers. Detectie is alleen van waarde als een organisatie ook beschikt over capaciteit om op alerts te reageren. 

Toepassingen van misleiding in cyber security

Er zijn veel verschillende toepassingen van misleiding voor het verhogen van jouw digitale weerbaarheid, zoals:

  • Het plaatsen van honeywords, zoals nep-e-mailadressen, in datasets om datalekken te identificeren.
  • Het vertragen van automatische ransomware-aanvallen door deze te laten interacteren met nep-bestandssystemen.
  • Het bestuderen van aanvallers voor het verzamelen van cyber-threat intelligence. 
  • Het vroegtijdig en betrouwbaar detecteren van cyberaanvallen.

Elk van deze toepassingen kent uitdagingen en benodigdheden. Zo vergt het verzamelen van cyber-threat intelligence door misleiding een complexe, realistische nep-omgeving (honeypot) om aanvallers langdurig voor de gek te houden. Het detecteren van aanvallerspatronen met misleidingstechnieken is, in verhouding, een stuk laagdrempeliger en kostenefficiënter.

Misleiding in een notendop

Laten we beginnen met het verkennen van een aantal van de meest gebruikte misleidingsvormen.  Stel dat een aanvaller al toegang heeft verkregen tot een systeem op jouw netwerk. Vanaf dit systeem kan de aanvaller verschillende stappen nemen om verder door het netwerk te bewegen:

  • Het verzamelen van credentials om hogere privileges te verkrijgen;
  • Lateral movement richting een ander systeem op het netwerk;
  • Het zoeken naar gevoelige gegevens op het systeem.
Voorbeelden van misleiding

Voorbeelden van misleiding

Met behulp van verschillende misleidingstechnieken kun je deze stappen detecteren. Bovenstaande visual toont drie veelgebruikte types decoys (misleidende assets) waarmee je dit soort vervolgstappen detecteert:

  • Een honeypot: Een nepsysteem op jouw netwerk dat aantrekkelijk is voor de aanvaller om te verkennen. Denk aan een (nep-) backup-systeem met een bekende kwetsbaarheid. 
  • Een honeyaccount: Een nep-account dat je op jouw IAM-systeem hebt geconfigureerd. De credentials hiervoor heb je verstopt in het endpoint, bijvoorbeeld in een configuratiebestand.
  • Een honeytoken: Een bestand, mappenstructuur of andere vorm van data die op het systeem wordt geplaatst. 

Deze decoys verspreid je tussen jouw reguliere assets. Je richt bijvoorbeeld een low-interaction honeypot in op jouw VLAN of plaatst een nep-mappenstructuur op het endpoint. De decoys sturen een alert uit wanneer iemand hiermee interacteert. Omdat decoys geen onderdeel zijn van jouw normale bedrijfsvoering zullen legitieme gebruikers hier nooit mee interacteren. Interactie met deze decoys is dus meteen een sterke indicatie van afwijkend gedrag op het netwerk, variërend van een iets-te-nieuwsgierige medewerker tot een aanvaller. 

Meer dan honeypots

Misleiding is geen nieuw concept in de cyber security. Al in de jaren 90 werd er volop geëxperimenteerd met honeypots: van low-interaction honeypots – die enkel reageren op netwerkverkeer – tot high-interaction honeypots die zich richten op realistisch (netwerk-gedrag). De term “honeypot” werd gekozen om te benadrukken dat de misleiding onweerstaanbaar moet zijn voor een aanvaller (zoals honing voor een beer). 

Voor veel professionals is misleiding nog altijd synoniem met (enkel) honeypots. Dit is zonde, want misleiding is in de afgelopen tien jaar uitgegroeid tot een set technologieën en tactieken die veel van de beperkingen van traditionele honeypots verhelpen en complementeren. De opkomst van honeytokens en -accounts, automatische decoy-generatie en beheerstools maken het mogelijk om misleiding op brede schaal in te zetten en alle facetten van een digitale aanval aan te pakken. 

Hoe begin jij met misleiden?

De mogelijkheden van misleiding-gebaseerde detectie zijn ontzettend breed en nagenoeg eindeloos. We geven je een aantal best practices om effectief aan de slag te gaan.

Risico’s van misleiding-gebaseerde detectie

Misleiding-gebaseerde detectie biedt kansen, maar ook een aantal risico’s voor de organisatie bij verkeerd gebruik. We benoemen de belangrijkste risico’s en geven aan hoe je hiermee om kunt gaan.

Jumphosting via honeypots

Decoys zijn geen onderdeel van jouw bedrijfsvoering maar wel een inherent onderdeel van jouw netwerk- en informatiesystemen. Net zoals het plaatsen van (legitieme) assets kan het plaatsen van decoys een risico opleveren. Het is bijvoorbeeld mogelijk om één honeypot te koppelen aan meerdere (virtuele) netwerken. Dit bespaart overhead, maar hiermee loop je wel het risico dat jouw decoy als jumphost gebruikt wordt. Of neem de configuratie van een honey-adminaccount: als je deze daadwerkelijk admin-level autorisatie geeft, dan bedien je een aanvaller op zijn wenken. Zorg ervoor dat je decoys alleen plaatst met inachtneming van je bestaande beveiligingsbeleid en betrek de relevante medewerkers voor een veilige uitrol hiervan.

Reputatieschade

De krantenkop “Digitale onkunde: organisatie X lek bij de voordeur” is niet fijn voor jouw organisatie, maar wel een mogelijk resultaat van het gebruik van misleiding. Je verstopt bijvoorbeeld honeycredentials in een online (open) code repository van jouw organisatie. Het is verleidelijk voor aanvallers om dit soort credentials uit te testen, maar verhoogt ook jouw exposure (en jouw organisatie is dan een doelwit voor onderzoekers en de pers). 

Beperk dit risico als volgt:

  • Beperk jouw misleidingsactiviteiten tot jouw (interne) netwerken. Publiceer dus geen honeycredentials in online repositories en maak geen honeyusers aan op social media.
  • Zorg ervoor dat decoys zelf geen waardevolle informatie lekken. Voor detectie-doeleinden is het niet nodig dat jouw decoys meer zijn dan een (lege) huls die een alert uitstuurt bij interactie. Dit is anders dan decoys met het doel voor het verzamelen van cyber-threat intelligence. Houd hier rekening mee bij het aanmaken van decoys. Sommige moderne (commerciële) oplossingen kunnen decoys automatisch genereren met AI, toegespitst op jouw eigen IT-omgeving. Zorg ervoor dat deze decoys zonder context niet leiden tot reputatieschade.

Tot slot

Digitaal struikeldraad is een kostenefficiënte en laagdrempelige manier om gericht aanvallers in jouw netwerk te detecteren. Het vormt daarmee een waardevolle aanvulling op detectiecapaciteiten waarbij je de nieuwsgierigheid van aanvallers in jouw voordeel gebruikt. We moedigen je aan om op basis van dit artikel eerste stappen te zetten op het gebied van op misleiding-gebaseerde detectie binnen jouw organisatie.

Formulier
Heeft deze pagina je geholpen?