Aan de slag met misleiding voor detectie

Kennisartikelen
Leestijd:
Detectie
Groeien
Hoe werkt digitale misleiding en hoe pas je dit effectief toe als aanvulling op jouw bestaande detectie-inrichting? In dit artikel vind je een aantal best-practices om hier de eerste stappen in te zetten.

Doelgroep

Ben jij verantwoordelijk voor – of sterk betrokken bij – het inrichten van detectie voor jouw organisatie? Heeft jouw organisatie detectie in de basis op orde en wil je jouw zicht op incidenten verbeteren door gebruik te maken van digitale misleiding? Lees dit artikel om hier de eerste stappen in te zetten. 

Misleiding in een notendop

Laten we beginnen met het verkennen van een aantal van de meest gebruikte misleidingsvormen.  Stel dat een aanvaller al toegang heeft verkregen tot een systeem op jouw netwerk. Vanaf dit systeem kan de aanvaller verschillende stappen nemen om verder door het netwerk te bewegen:

  • Het verzamelen van credentials om hogere privileges te verkrijgen;
  • Lateral movement richting een ander systeem op het netwerk;
  • Het zoeken naar gevoelige gegevens op het systeem.
Voorbeelden van misleiding

Voorbeelden van misleiding

Met behulp van verschillende misleidingstechnieken kun je deze stappen detecteren. Bovenstaande visual toont drie veelgebruikte types decoys (misleidende assets) waarmee je dit soort vervolgstappen detecteert:

  • Een honeypot: Een nepsysteem op jouw netwerk dat aantrekkelijk is voor de aanvaller om te verkennen. Denk aan een (nep-) backup-systeem met een bekende kwetsbaarheid. 
  • Een honeyaccount: Een nep-account dat je op jouw gebruikersbeheerssysteem hebt geconfigureerd. De credentials hiervoor heb je verstopt in het endpoint, bijvoorbeeld in een configuratiebestand.
  • Een honeytoken: Een bestand, mappenstructuur of andere vorm van data die op het systeem wordt geplaatst. 

Deze decoys verspreid je tussen jouw reguliere assets. Je richt bijvoorbeeld een low-interaction honeypot in op jouw VLAN of plaatst een nep-mappenstructuur op het endpoint. De decoys sturen een alert uit wanneer iemand hiermee interacteert. Omdat decoys geen onderdeel zijn van jouw normale bedrijfsvoering zullen legitieme gebruikers hier nooit mee interacteren. Interactie met deze decoys is dus meteen een sterke indicatie van afwijkend gedrag op het netwerk, variërend van een iets-te-nieuwsgierige medewerker tot een aanvaller. 

Om digitale misleiding effectief in te zetten zal je moeten inspelen op het typische gedrag van een aanvaller. Een aanvaller die toegang weet te krijgen tot een eindgebruikerssysteem zal eerst op zoek gaan naar informatie over (de rest) van jouw netwerk. Door lokaas te plaatsen verhoog je de kans dat een aanvaller interacteert met jouw decoys. Denk aan het plaatsen van de credentials van een honeyaccount op jouw endpoints ( ‘account-db.txt’), waarmee je een aanvaller uitlokt om op een honeyaccount te loggen. Er zijn veel manieren om op deze manier een aanvaller in de val te lokken. Meer hierover vind je in dit artikel over honeyaccounts.

Hoe begin jij met misleiden?

De mogelijkheden van misleiding-gebaseerde detectie zijn ontzettend breed en nagenoeg eindeloos. We geven je een aantal best practices om effectief aan de slag te gaan.

Risico’s van misleiding-gebaseerde detectie

Misleiding-gebaseerde detectie biedt kansen, maar ook een aantal risico’s voor de organisatie bij verkeerd gebruik. We benoemen de belangrijkste risico’s en geven aan hoe je hiermee om kunt gaan.

Jumphosting via honeypots

Decoys zijn geen onderdeel van jouw bedrijfsvoering maar wel een inherent onderdeel van jouw netwerk- en informatiesystemen. Net zoals het plaatsen van (legitieme) assets kan het plaatsen van decoys een risico opleveren. Het is bijvoorbeeld mogelijk om één honeypot te koppelen aan meerdere (virtuele) netwerken. Dit bespaart overhead, maar hiermee loop je wel het risico dat jouw decoy als jumphost gebruikt wordt. Of neem de configuratie van een honey-adminaccount: als je deze daadwerkelijk admin-level autorisatie geeft, dan bedien je een aanvaller op zijn wenken. Zorg ervoor dat je decoys alleen plaatst met inachtneming van je bestaande beveiligingsbeleid en betrek de relevante medewerkers voor een veilige uitrol hiervan.

Reputatieschade

De krantenkop “Digitale onkunde: organisatie X lek bij de voordeur” is niet fijn voor jouw organisatie, maar wel een mogelijk resultaat van het gebruik van misleiding. Je verstopt bijvoorbeeld honeycredentials in een online (open) code repository van jouw organisatie. Het is verleidelijk voor aanvallers om dit soort credentials uit te testen, maar verhoogt ook jouw exposure (en jouw organisatie is dan een doelwit voor onderzoekers en de pers). 

Beperk dit risico als volgt:

  • Beperk jouw misleidingsactiviteiten tot jouw (interne) netwerken. Publiceer dus geen honeycredentials in online repositories en maak geen honeyusers aan op social media.
  • Zorg ervoor dat decoys zelf geen waardevolle informatie lekken. Voor detectie-doeleinden is het niet nodig dat jouw decoys meer zijn dan een (lege) huls die een alert uitstuurt bij interactie. Dit is anders dan decoys met het doel voor het verzamelen van cyber-threat intelligence. Houd hier rekening mee bij het aanmaken van decoys. Sommige moderne (commerciële) oplossingen kunnen decoys automatisch genereren met AI, toegespitst op jouw eigen IT-omgeving. Zorg ervoor dat deze decoys zonder context niet leiden tot reputatieschade.

Tot slot

Digitaal struikeldraad is een kostenefficiënte en laagdrempelige manier om gericht aanvallers in jouw netwerk te detecteren. Het vormt daarmee een waardevolle aanvulling op detectiecapaciteiten waarbij je de nieuwsgierigheid van aanvallers in jouw voordeel gebruikt. We moedigen je aan om op basis van dit artikel eerste stappen te zetten op het gebied van op misleiding-gebaseerde detectie binnen jouw organisatie.

In samenwerking met

Architecten, adviseurs, specialisten en onderzoekers op het gebied van misleiding en misleiding-gebaseerde detectie van DeepBlue Security, DTACT, Fortinet, Gartner, GriffinGuard, PwC NL, SecurityHive, Thinkst Canary en TU Delft.

Formulier
Heeft deze pagina je geholpen?