英国国家网络安全中心计划试点阶段,在境内公网部署至少5000个蜜罐,内网部署2万个蜜罐,云上部署2万个蜜罐、200万个蜜标,后续希望推动英国政府和关键国家基础设施进行大规模部署。
8月16日消息,英国国家网络安全中心(NCSC)正在邀请各组织提供有关网络欺骗用例和效果的证据,以支持该国确立长期的研究目标。此举是在英国近期召集国际政府合作伙伴、英国政府各部门及行业代表在NCSC伦敦总部举行会议之后提出的,会议重点讨论了网络防御中的网络欺骗技术。
NCSC计划
NCSC计划收集参与组织的证据以及自身的实验数据,并进行汇总和发布。参与这项工作的NCSC首席技术官Ollie Whitehouse和事件管理技术总监Harry W指出了两种主要用例,以帮助技术和解决方案在网络防御中实现价值。
一是部署数字绊线和蜜标等低交互解决方案,用于在各组织部署时提醒未经授权的访问;
二是利用低交互和高交互蜜罐,在互联网规模和离散实例中收集威胁情报,适用于具有成熟安全运营能力的组织以及托管网络安全服务提供商。
两位NCSC高管在博客文章中写道:“我们举办此次活动的动机在于,我们认识到网络欺骗技术和技巧在某些情况下具备支持网络防御的潜在价值。我们致力于建立一个基于证据的网络欺骗用例及其效果的全国性数据库,以支持‘主动网络防御2.0’。”为建立这一证据库,NCSC计划收集现有的证据,并鼓励在英国政府和关键国家基础设施中进行大规模部署。NCSC正在设定具体目标,包括:
➤ 在英国互联网IPv4和IPv6上部署至少5000个低交互和高交互解决方案实例;
➤ 在内部网络中部署2万个低交互解决方案实例;
➤ 在云环境中部署2万个低交互解决方案资产;以及部署200万个蜜标。
NCSC的意图是通过这种大规模部署,建立一个证据库,帮助解答三个核心研究问题。该机构希望获得以下几种信息:这些部署在发现组织内部潜在漏洞方面的辅助效果;这些部署在持久发现威胁行为者新漏洞方面的辅助效果;以及此类技术全国性部署是否会导致威胁行为者行为的显著变化。讨论还发现,“欺骗”一词在部分人看来显然带有负面色彩,这一点需要特别注意。尽管网络欺骗在军事和其他背景下的定义更为广泛,但NCSC在此项目中研究的技术有所不同。NCSC将绊线(Tripwires)描述为设计用于通过与威胁行为者互动,揭露其在含蜜标的环境中未经授权的存在。蜜罐(Honeypots)则被定义为允许威胁行为者与之互动的组件和系统,从而观察威胁行为者的技术、战术和程序,以及他们使用的能力和基础设施,以收集网络威胁情报。面包屑(Breadcrumbs)指的是分布在系统中的数字人工制品,这些制品会诱使威胁行为者与绊线和/或蜜罐互动。NCSC在帖子中补充道:“值得注意的是,我们意识到有更广泛的思维和方法,可以通过各种效应和其他手段产生合成行为和内容,从而削弱对手的效能。但这不是我们的重点,因为这些方法和意图超出了我们网络安全用例的范围。”NCSC热衷于与在英国部署解决方案的公共和私营部门组织合作。他们对很多领域感兴趣,比如:部署的类型、使用案例及规模等详情;如何进行集成、如何布设任何数字面包屑;以及部署的结果或价值,包括但不限于发现潜在漏洞、发现后续漏洞,以及在预算中提供的持久价值和成本。
NCSC将绊线(Tripwires)描述为设计用于通过与威胁行为者互动,揭露其在含蜜标的环境中未经授权的存在。蜜罐(Honeypots)则被定义为允许威胁行为者与之互动的组件和系统,从而观察威胁行为者的技术、战术和程序,以及他们使用的能力和基础设施,以收集网络威胁情报。面包屑(Breadcrumbs)指的是分布在系统中的数字人工制品,这些制品会诱使威胁行为者与绊线和/或蜜罐互动。NCSC在帖子中补充道:“值得注意的是,我们意识到有更广泛的思维和方法,可以通过各种效应和其他手段产生合成行为和内容,从而削弱对手的效能。但这不是我们的重点,因为这些方法和意图超出了我们网络安全用例的范围。”NCSC热衷于与在英国部署解决方案的公共和私营部门组织合作。他们对很多领域感兴趣,比如:部署的类型、使用案例及规模等详情;如何进行集成、如何布设任何数字面包屑;以及部署的结果或价值,包括但不限于发现潜在漏洞、发现后续漏洞,以及在预算中提供的持久价值和成本。
上个月,英国政府已经准备在未来几个月内向议会提交《网络安全和弹性法案》。这一点在查尔斯国王本周演讲中概述的政府立法议程中得到了确认。此举预计将“加强英国的网络防御,确保关键基础设施和公司依赖的数字服务的安全”。
end
来源 | 安全内参
责任编辑 | 赫敏
声明:本文由工业安全产业联盟微信公众平台(微信号:ICSISIA)转发,如有版权问题,请联系删除。
如需合作或咨询,请联系工业安全产业联盟小秘书微信号:ICSISIA20140417
往期荐读