Attivo Networks ve Aldatma Teknolojileri

2011 yılında kurulan Attivo Networks, kurumlara Önleme (Prevention), tespit etme (detection) ve tepki (respond) sağlayan çözümler sunmaktadır.Güvenlik duvarı gibi klasik güvenlik bileşenlerinin yanı sıra son sokta (endpoint) güvenlik bileşenlerini bir şekilde alt etmeyi başaran salrılarda, sistem içerisinde hareket eden saldırganı honeypot diye tabir edilen sahte sunucularla kandırarak, gerçek sistem içerisindeki sanal cihazlara çekmektedir.

Attivo, kurumun risk faktörü olarak gördüğü ve kritik olarak nitelendirdiği sunucu, PC, Scada, PLC, POS, IOT, storage gibi cihazların birer sanal kopyasını oluşturarak, saldırganı kandırma ve tespit etmeyi sağlayan bir güvenlik çözümüdür. Saldırgana, honeypotlar ile kritik kullanıcı şifrelerinin sahtelerini elde etmesi sağlanır. Bu şifreleri sistem içerisinde denemeye başlar. Ayrıca, başka bir yöntem ile de sahte dosyalar oluşturan Attivo, saldırganı bu sahte dosyalar ile meşgul ederek, gerçek sistemlere bulaşması önlenir. Saldırgan, sistem içerisindeki cihaz ve yazılımların sahte verilerden oluşan bir kopyası olan ve gerçeği ile ayırt edilemeyen sanal makineler içerisinde zafiyet arar. Bu esnada sistem yöneticileri, kurum sistemleri içerisinde bir saldırganın olduğu ile ilgili alarmlar alırlar. Saldırganın karakteristiği, ulaşmak istediği bilgi anlık ve canlı olarak izlenebilmektedir.

Attivo Networks Aldatma Teknolojileri Çözümü Tüm Ağınızı Bir Tuzağa Dönüştürür!

Attivo çözümü üzerinde bulunan sanallaştırma platformu ile tüm işletim istemlerini ve hizmetlerini desteklemekteyken özelleştirmenin tam sağlanması amacıyla var olan kurumsal imajların sistem üzerinde konumlandırılmasına olanak tanır. Bu vesileyle tamamen kurumunuzun standartlarına uygun tuzaklar oluşturur. Sadece kullanıcı bilgisayarları ve sunucular değil, tüm IOT, SCADA cihazlarının da ağlarında tuzaklar oluşturma yeteneğine sahiptir.

Keşif: Saldırganlar her ne kadar iyi hazırlık yapsalar da keşif yapmaya ihtiyaç duyarlar. Sanal sunucular, IP tabanlı hizmetler, kullanıcı bilgisayarları, SCADA sistemleri…

Aldatma ve tuzak sistemleri bıraktıkları yemlerle saldırganları içlerine çekerken gerçek sistemlerden uzak tutarlar. Kullandıkları gerçek işletim sistemleri, ağ servis ve protokolleri ile özelleştirilmiş, gerçekçi ve ayırt edilemez olurlar.

Yatay Hareket: Ağ içerisindeki yatay hareketlerin tespiti meşakkatli bir eylemdir. Aldatma teknolojisine sahip platformlar bu hareketleri tespit edebilir. Saldırganların veya zaman ayarlı zararlı yazılımların davranışları görülebilir olmakla beraber ana hedefin ne olduğuna dair veriler de toplanabilmektedir.

Veri Sızdırma: Bir saldırının en önemli unsurlarından birisi kritik verinin sızdırılmasıdır. Bir saldırı sadece önlenerek saldırıya ilişkin değerli bilgiler elde edilemez. Aldatma teknolojileri çözümleri saldırıda kullanılan komuta kontrol sunucularının iletişimini denetlerken analiz yeteneği sayesinde kritik verinin çıkmasına asla izin vermeden bir simülasyon ortamında olaya ilişkin en çok verinin toplanmasını sağlar.

Vakaya Müdahale: Aldatma teknolojileri çözümleri, derledikleri bilgiler ve entegrasyonları sayesinde olaylara otomatik müdahaleyi sağlarken siber güvenlik ekiplerinin ihtiyacı olan saldırının tipi, anatomisi, zamanı, etkilenen sistemler hakkında bilgi toplarken bulgularını IOC, STIX, CSV, PDF ve Syslog formatında dışa aktarabilir. Güvenlik Duvarı, SIEM, NAC ve diğer koruyucu sistemlerle entegre olarak otomatik engelleme yapabilmektedir.

Delil Tespiti: Saldırıya ilişkin kaliteli ve nitelikli verilerin toplanması temizlik ve ileriye dönük önlemler için büyük önem taşır. Attivo Aldatma Teknolojileri çözümü bu bilgileri entegrasyon dahilinde aktarırken kendi üzerinde bulunan zengin görselli gösterge tablosu (dashboard) ile detaylı incelemesini sağlar.

Attivo Aldatma Teknolojileri platformu, gelişmiş saldırıları kurumda ve veri merkezinde ilk yayılma hareketi esnasında tespit eder. Var olan siber güvenlik sistemlerinizin yarattığı değeri yaygınlaştırmak ve geliştirmek için tasarlanmıştır.

Aktif tuzak ve yem mimarisi sayesinde gerçek zamanlı olarak saldırganla etkileşimde bulunur. Mevcut siber güvenlik sistemlerini anında bilgilendirir ve saldırganın engellenmesini sağlar.

Bu uyarı içerisinde:

  • Etkilenen sistemlerin IP adresleri,
  • Kullanıcı adı ve şifre birleşimleri,
  • Sisteme indirilen yükler (script, exe, diğer dosya vb.) ve yerleri ile tipleri hakkında bilgiler,
  • Çalınmaya çalışılan bilgi,
  • BOTsink tuzak sistemi içinde yatay yayılma,
  • Sistem, çekirdek değişiklikleri, yaratılan veya enjekte edilen prosedürler, registry değişiklikleri, ağ aktiviteleri,

Bilgileri bulunmaktadır.

 

BOTsink Analyze, Monitor and Record (AMR) modülü patentli Multi- Dimensional Correlation Engine modülünü sürekli besleyerek çok yönlü saldırı vektörlerinin oluşturulmasını sağlar.

 

Mevcut Sistemlerinizi de Tuzak Haline Getirin!

Attivo’nun ThreatStrike modülü sayesinde gerçek sistemlerinize FTP, RDP, LSASS, CIFS sahre gibi bir çok farklı parametre de tuzak kimlik bilgileri bırakabilir sistem içerisinde var olan Aktif Dizin desteği ile bu bilgilerin kullanımı anında uyarılar üretebilirsiniz.

Ransomware Artık Sorun Değil!

ThreatStrike bulunduğu bilgisayarda bir ransomware davranışı tespit ettiği andan itibaren sahte dosyalar vererek zararlı yazılımı oyalarken anında siber güvenlik uzmanlarının uyarılmasını sağlar.

Eposta Analizi

ThreatStrike ile gelen Microsoft Office Outlook eklentisi sayesinde kullanıcıların şühelendikleri epostaları analiz ettirmelerini sağlar.

Attivo ThreatPath sayesinde ThreatStrike kurulu tüm sistemlerinizde kullanıcı önbelleği (cache) de bulunan kimlik bilgilerini ve yatay erişim hareketlerini takip edebilirsiniz. Bir kullanıcının hangi bilgisayarlarda daha önce oturum açtığını tespit etmek artık çok kolay.

Yorum bırakın