HADES создает альтернативную реальность, чтобы ввести в заблуждение хакеров

Национальные лаборатории Сандиа кибер исследователи идут с тем вторым вариантом когда дело доходит до помехи хакеру. Вместо того, чтобы просто блокировать обнаруженного злоумышленника, Винс Уриас, Уилл Стаут и Калеб Лаврро развертывают недавно запатентованную альтернативную действительность, назвал HADES для Высокочастотной Адаптивной Системы Обмана & Эмуляции, которая кормит хакера не, что он должен знать, а чему он хочет верить.«Обман – будущее кибер защиты», сказал Уриас. «Просто выгоняние хакера рядом с бесполезным.

У хакера есть асимметрия на его стороне; мы должны охранять сто возможных точек входа, и хакер только должен проникнуть через, чтобы войти».Вместо того, чтобы вкратце удаляться из источника данных, обнаруженного хакера ведут незаметно в HADES, где клонировано виртуальные жесткие диски, память и наборы данных создают моделирование очень как действительность.

Однако определенные экспонаты были сознательно, но не, очевидно, изменились.«Так, хакер может сообщить своему укладчику, что он или она взломал нашу систему и будет передавать отчеты обратно о том, что мы делаем», сказал Уриас. «Скажем, они провели 12 месяцев, собирая информацию. Когда они понимают, что мы изменили их действительность, они должны задаться вопросом, в каком пункте их цель начинала использовать обман, в том, какой пункт разве они не должны доверять данным? Они, возможно, получили приблизительно один год ложной информации прежде, чем понять, что что-то неправильно.

Хакер, сообщающий его боссу, что он обнаружил проблему, не делает своей репутации много пользы, он дискредитирован. И затем противник должен проверить все данные, полученные от нас, потому что они не знают, когда мы начали фальсифицировать».

Кроме того, когда хакер наконец разрешает что-то, неправильное, он должен показать свой набор инструментов, поскольку он пытается различить правду от беллетристики.«Тогда он похож на золотую рыбку, трепещущую в миске», сказал Уриас. «Он выставляет свои методы, и мы видим все, что он делает».

«Это раньше было, что технологически мы не могли переместить посетителя различной действительности без них знание», сказал Уриас, «но было радикальное изменение в организации сети за прошлые 10 – 15 лет от аппаратных средств до программного обеспечения. С ephemerality сетевой ткани я могу изменить факты без хакера, знающего».

Противники хотят данные, которые помогают их ситуативной осведомленности. «Но когда мы изменяем данные в нашем поддельном мире, мы обесцениваем информацию и настраиваем возможные несоответствия».Чтобы сделать это, Уриас сказал, «мы переезжаем в другое местоположение в облаке и строим немного отличающийся мир вокруг них. Наше намерение состоит в том, чтобы ввести сомнение.

Если они получают что-то, это реально или является им фальшивка? Худший ужас для противника – идентичный мир, но измененный. Мы можем ввести больше работы для них?»HADES просто получил 2 017 премий R&D100, представленных R&D Журналом, чтобы признать исключительные инновации в науке и технике за прошлый год.

Работа Сандиа, запатентованная в октябре, началась пять лет назад с трехлетнего Лабораторного гранта Целенаправленного исследования и развития.HADES может работать в многократных способах от небольшой организации без ресурсов к крупной компании, сказал он. Подразделение Кибербезопасности Министерства национальной безопасности работало с Сандиа на развертывании.

Как любая техника, у HADES есть свои ограничения. В то время как самая простая обманчивая окружающая среда может быть сделана на маленьком частном компьютере, среда большей преданности требует большего количества центрального процессора и ресурсов памяти и может, таким образом, сократить количество виртуальных сред, складных на единственном сервере.То, что хотят информационные технологии и сообщества кибербезопасности, Уриас сказал, то, что он хочет: «Чтобы остановить [информация] кровотечение и получить преступную разведку: Что ищет противник, что они на самом деле получали, и как они получали его?»

Техника позволила исследователям определять местонахождение вредоносного программного обеспечения, которое противник поместил в систему и способен к активному нападению.