
蜜罐誘捕系統(tǒng)(HTS)

全面的蜜罐仿真功能
產(chǎn)品支持多種類(lèi)型設(shè)備的仿真,如工控服務(wù)器蜜罐、工控蜜罐、工控業(yè)務(wù)上位機(jī)蜜罐、工控PLC蜜罐、工作數(shù)控系統(tǒng)蜜罐,全面覆蓋工業(yè)場(chǎng)景中的各種設(shè)備,從網(wǎng)絡(luò)流量、設(shè)備信息、虛擬端口、系統(tǒng)漏洞4個(gè)維度進(jìn)行模擬仿真混淆真實(shí)設(shè)備與蜜罐達(dá)到欺騙攻擊者的目的。
全網(wǎng)攻擊流量的數(shù)據(jù)捕獲
產(chǎn)品對(duì)攻擊者入侵過(guò)程進(jìn)行原始數(shù)據(jù)的采集包含攻擊源IP與端口信息、攻擊目的IP與端口信息、攻擊者操作系統(tǒng)與瀏覽器信息、惡意代碼與執(zhí)行命令,并記錄交互過(guò)程中所有原始流量。
精準(zhǔn)的攻擊流量數(shù)據(jù)分析
蜜罐部署在客戶(hù)內(nèi)網(wǎng)中,不參與客戶(hù)現(xiàn)場(chǎng)正常業(yè)務(wù)的交互,不與業(yè)務(wù)相關(guān)的設(shè)備進(jìn)行網(wǎng)絡(luò)通信,凡是主動(dòng)探測(cè)蜜罐的流量,都可被認(rèn)為是攻擊流量,蜜罐產(chǎn)品全量捕獲攻擊流量,對(duì)捕獲的數(shù)據(jù)進(jìn)行深度分析,生成低誤報(bào)的安全告警,能夠提取原始數(shù)據(jù)中特征向量形成攻擊行為信息并基于殺傷鏈與ATT&CK模型分析攻擊者所處的攻擊階段,提前預(yù)防攻擊者的下一步攻擊。
高效的蜜網(wǎng)管理功能
產(chǎn)品對(duì)部署在工控網(wǎng)絡(luò)中的多個(gè)分布式蜜罐主機(jī)節(jié)點(diǎn)進(jìn)行集中管理,監(jiān)控蜜罐所處的運(yùn)行狀態(tài)與正在遭受的攻擊,快速創(chuàng)建與刪除蜜罐節(jié)點(diǎn),動(dòng)態(tài)調(diào)整蜜罐種類(lèi)并數(shù)量靈活構(gòu)建蜜罐網(wǎng)絡(luò)。工控服務(wù)器蜜罐:通過(guò)模擬服務(wù)器操作系統(tǒng)信息與文件數(shù)據(jù),監(jiān)測(cè)異常文件植入,安裝下載異常應(yīng)該程序等異常行為,實(shí)現(xiàn)工控系統(tǒng)網(wǎng)絡(luò)中蠕蟲(chóng)病毒擴(kuò)散、口令爆破、Shell 執(zhí)行等針對(duì)服務(wù)器的構(gòu)建、載荷投遞的攻擊線索發(fā)現(xiàn);
工 控 蜜 罐: 通 過(guò) 模 擬 端 口 服 務(wù), 監(jiān) 測(cè) 端 口 的 TCP/UDP 異常流量,支持 TCP、UDP 數(shù)據(jù)包的探測(cè)響應(yīng),實(shí)現(xiàn)工控系統(tǒng)網(wǎng)絡(luò)中會(huì)話攻擊、掃描探工控業(yè)務(wù)上位機(jī)蜜罐:通過(guò)模擬組態(tài)軟件與下位機(jī)交互過(guò)程,監(jiān)測(cè)上位機(jī)與下位機(jī)交互的異常行為與數(shù)據(jù)文件的異常變化,實(shí)現(xiàn)工控系統(tǒng)網(wǎng)絡(luò)中工業(yè)控制器數(shù)據(jù)讀取、影響下位機(jī)正常工作行為、異常文件上傳等構(gòu)建、載荷投遞的攻擊線索發(fā)現(xiàn);
工控 PLC 蜜罐:通過(guò)模擬設(shè)備信息、協(xié)議交互、現(xiàn)有漏洞,監(jiān)測(cè)工控 PLC 數(shù)據(jù)參數(shù)變化,設(shè)備運(yùn)行異常的行為,實(shí)現(xiàn)工控 PLC 漏洞利用、工控 PLC 數(shù)據(jù)篡改、病毒植入等漏洞利用,命令與控制的攻擊線索發(fā)現(xiàn);
工控?cái)?shù)控系統(tǒng)蜜罐:通過(guò)模擬指紋信息,運(yùn)行狀態(tài),未修補(bǔ)的漏洞與協(xié)議交互功能碼,監(jiān)測(cè)數(shù)控機(jī)床運(yùn)行參數(shù)變化,nc 文件上傳下載行為,加工零件參數(shù)變化等異常行為,實(shí)現(xiàn)數(shù)控系統(tǒng)漏洞利用,nc 加工文件篡改等漏洞利用,命令與控制的攻擊線索發(fā)現(xiàn);
攻擊事件分析
掃描探測(cè):端口掃描、設(shè)備信息掃描、漏洞掃描;
提權(quán)攻擊:SQL 注入、口令爆破、病毒植入、會(huì)話攻擊;
漏洞攻擊:工控 PLC 漏洞利用、數(shù)控系統(tǒng)漏洞利用;
代碼攻擊:Shell 執(zhí)行、惡意代碼執(zhí)行;
持久化攻擊:數(shù)據(jù)庫(kù)訪問(wèn)、異常文件上傳、NC 文件上傳;
數(shù)據(jù)滲透攻擊:工業(yè) PLC 數(shù)據(jù)讀取、工業(yè) PLC 數(shù)據(jù)篡改、下載行為、加工零件參數(shù)變化、功能碼交互、監(jiān)測(cè)數(shù)控機(jī)床運(yùn)行參數(shù)變化。
數(shù)據(jù)捕獲功能
惡意代碼捕獲:捕獲攻擊者攻擊過(guò)程中使用的蠕蟲(chóng)病毒、木馬腳本、探測(cè)腳本,將腳本存儲(chǔ)在惡意代碼庫(kù)中,作為攻擊組織分析的重要特征;
原始數(shù)據(jù)捕獲:捕獲攻擊者攻擊過(guò)程中的原始日志信息,包含攻擊源 IP、攻擊端口信息、攻擊目的 IP、攻擊目的端口信息、攻擊者操作系統(tǒng)、攻擊者瀏覽器信息、攻擊原始 16 進(jìn)制報(bào)文等信息為后期分析提供數(shù)據(jù)支撐;
原始流量捕獲:記錄并保存攻擊者與蜜罐交互全部原始流量,為攻擊取證保留原始證據(jù);
攻擊態(tài)勢(shì)分析
攻擊態(tài)勢(shì):根據(jù)攻擊事件告警日志,按照時(shí)間、事件類(lèi)型、蜜罐種類(lèi)、入侵 IP、目標(biāo) IP 等進(jìn)行數(shù)據(jù)的檢索,并根據(jù)檢索結(jié)果展示攻擊來(lái)源 IP 分布情況、受攻擊蜜罐主機(jī)以及單個(gè)攻擊源的攻擊趨勢(shì),攻擊的網(wǎng)絡(luò)拓?fù)淝闆r等;
攻擊階段態(tài)勢(shì):依據(jù)基于 ATT&CK 安全框架,按照初始訪問(wèn)、執(zhí)行、持久化、提升權(quán)限、防御繞過(guò)、憑據(jù)訪問(wèn)、發(fā)現(xiàn)、橫向移動(dòng)、收集、命令和控制、數(shù)據(jù)滲透、影響共 12 個(gè)階段對(duì)攻擊事件按照攻擊階段的態(tài)勢(shì)分析,提取完整的攻擊鏈路,復(fù)原攻擊過(guò)程。用戶(hù)可以清晰發(fā)現(xiàn)當(dāng)前網(wǎng)絡(luò)所處的攻擊階段,為下一步防護(hù)提前做好準(zhǔn)備;
安全域態(tài)勢(shì):安全域態(tài)勢(shì)分析功能將告警日志按照安全域劃分,用戶(hù)可以根據(jù)攻擊事件告警日志按照不同安全域進(jìn)行數(shù)據(jù)檢索,并根據(jù)檢索結(jié)果展示當(dāng)前安全域內(nèi)蜜罐主機(jī)受攻擊的強(qiáng)度與所處的攻擊階段。