Labyrinth Cyber Deception Platform
Labirinto crea l'illusione di una vera vulnerabilità dell'infrastruttura per un attaccante. La soluzione si basa su Points, una simulazione intelligente dell'host. Ogni parte dell'ambiente di simulazione riproduce i servizi e i contenuti di un segmento di rete reale. Il sistema è composto da quattro componenti che interagiscono tra loro.
I componenti principali della Piattaforma sono:
Admin VM è il componente principale. Tutte le informazioni raccolte vengono inviate ad esso per l'analisi. La console notifica il team di sicurezza e invia i dati necessari a sistemi di terze parti.
Worker è un host/macchina virtuale per distribuire un insieme di esche di rete Labirinto (Points) su di esso. Può funzionare in più VLAN contemporaneamente. Diversi host Worker possono essere collegati alla stessa console di gestione contemporaneamente.
Points sono host intelligenti che imitano servizi software, contenuti, router, dispositivi, ecc. I Points rilevano tutte le attività dannose all'interno della rete aziendale, fornendo una copertura completa di tutti i possibili vettori di attacco.
Seeder agenti distribuiti su server e workstation imitano gli artefatti di file più attraenti per un attaccante. Creando vari file esca, l'agente indirizza gli attaccanti verso le esche di rete (Points) attraverso i loro contenuti.
La Piattaforma distribuisce automaticamente i punti (esche) nella rete IT/OT basandosi su informazioni sui servizi e dispositivi nell'ambiente di rete. Inoltre, le esche possono essere distribuite manualmente, fornendo agli utenti uno strumento potente per sviluppare la loro piattaforma di inganno unica basata sulle loro esigenze specifiche e migliori pratiche. Il Labirinto provoca un attaccante ad agire e rileva attività sospette. Mentre l'attaccante attraversa l'infrastruttura del bersaglio fittizio, la Piattaforma cattura tutti i dettagli del nemico. Il team di sicurezza riceve informazioni sulle fonti delle minacce, gli strumenti utilizzati, le vulnerabilità sfruttate e il comportamento dell'attaccante. Allo stesso tempo, l'intera infrastruttura reale continua a funzionare senza alcun impatto negativo.