
蜜罐誘捕系統(tǒng)(HTS)
產(chǎn)品概述
威努特蜜罐誘捕系統(tǒng)以保障企業(yè)用戶內(nèi)網(wǎng)安全為目標(biāo),一方面引誘網(wǎng)絡(luò)攻擊者對其實施攻擊,實現(xiàn)工控威脅滲透的延緩;另一方面,通過誘捕和分析隱蔽攻擊流量來有效捕獲包括APT攻擊在內(nèi)的網(wǎng)絡(luò)攻擊行為,提升企業(yè)內(nèi)網(wǎng)安全威脅發(fā)現(xiàn)能力,為企業(yè)持續(xù)生產(chǎn)運行提供強有力的安全保障。
產(chǎn)品特點

全面的蜜罐仿真功能
產(chǎn)品支持多種類型設(shè)備的仿真,如工控服務(wù)器蜜罐、工控蜜罐、工控業(yè)務(wù)上位機蜜罐、工控PLC蜜罐、工作數(shù)控系統(tǒng)蜜罐,全面覆蓋工業(yè)場景中的各種設(shè)備,從網(wǎng)絡(luò)流量、設(shè)備信息、虛擬端口、系統(tǒng)漏洞4個維度進行模擬仿真混淆真實設(shè)備與蜜罐達到欺騙攻擊者的目的。
全網(wǎng)攻擊流量的數(shù)據(jù)捕獲
產(chǎn)品對攻擊者入侵過程進行原始數(shù)據(jù)的采集包含攻擊源IP與端口信息、攻擊目的IP與端口信息、攻擊者操作系統(tǒng)與瀏覽器信息、惡意代碼與執(zhí)行命令,并記錄交互過程中所有原始流量。
精準(zhǔn)的攻擊流量數(shù)據(jù)分析
蜜罐部署在客戶內(nèi)網(wǎng)中,不參與客戶現(xiàn)場正常業(yè)務(wù)的交互,不與業(yè)務(wù)相關(guān)的設(shè)備進行網(wǎng)絡(luò)通信,凡是主動探測蜜罐的流量,都可被認(rèn)為是攻擊流量,蜜罐產(chǎn)品全量捕獲攻擊流量,對捕獲的數(shù)據(jù)進行深度分析,生成低誤報的安全告警,能夠提取原始數(shù)據(jù)中特征向量形成攻擊行為信息并基于殺傷鏈與ATT&CK模型分析攻擊者所處的攻擊階段,提前預(yù)防攻擊者的下一步攻擊。
高效的蜜網(wǎng)管理功能
產(chǎn)品對部署在工控網(wǎng)絡(luò)中的多個分布式蜜罐主機節(jié)點進行集中管理,監(jiān)控蜜罐所處的運行狀態(tài)與正在遭受的攻擊,快速創(chuàng)建與刪除蜜罐節(jié)點,動態(tài)調(diào)整蜜罐種類并數(shù)量靈活構(gòu)建蜜罐網(wǎng)絡(luò)。 產(chǎn)品功能
蜜罐仿真功能工控服務(wù)器蜜罐:通過模擬服務(wù)器操作系統(tǒng)信息與文件數(shù)據(jù),監(jiān)測異常文件植入,安裝下載異常應(yīng)該程序等異常行為,實現(xiàn)工控系統(tǒng)網(wǎng)絡(luò)中蠕蟲病毒擴散、口令爆破、Shell 執(zhí)行等針對服務(wù)器的構(gòu)建、載荷投遞的攻擊線索發(fā)現(xiàn);
工 控 蜜 罐: 通 過 模 擬 端 口 服 務(wù), 監(jiān) 測 端 口 的 TCP/UDP 異常流量,支持 TCP、UDP 數(shù)據(jù)包的探測響應(yīng),實現(xiàn)工控系統(tǒng)網(wǎng)絡(luò)中會話攻擊、掃描探工控業(yè)務(wù)上位機蜜罐:通過模擬組態(tài)軟件與下位機交互過程,監(jiān)測上位機與下位機交互的異常行為與數(shù)據(jù)文件的異常變化,實現(xiàn)工控系統(tǒng)網(wǎng)絡(luò)中工業(yè)控制器數(shù)據(jù)讀取、影響下位機正常工作行為、異常文件上傳等構(gòu)建、載荷投遞的攻擊線索發(fā)現(xiàn);
工控 PLC 蜜罐:通過模擬設(shè)備信息、協(xié)議交互、現(xiàn)有漏洞,監(jiān)測工控 PLC 數(shù)據(jù)參數(shù)變化,設(shè)備運行異常的行為,實現(xiàn)工控 PLC 漏洞利用、工控 PLC 數(shù)據(jù)篡改、病毒植入等漏洞利用,命令與控制的攻擊線索發(fā)現(xiàn);
工控數(shù)控系統(tǒng)蜜罐:通過模擬指紋信息,運行狀態(tài),未修補的漏洞與協(xié)議交互功能碼,監(jiān)測數(shù)控機床運行參數(shù)變化,nc 文件上傳下載行為,加工零件參數(shù)變化等異常行為,實現(xiàn)數(shù)控系統(tǒng)漏洞利用,nc 加工文件篡改等漏洞利用,命令與控制的攻擊線索發(fā)現(xiàn);
攻擊事件分析
掃描探測:端口掃描、設(shè)備信息掃描、漏洞掃描;
提權(quán)攻擊:SQL 注入、口令爆破、病毒植入、會話攻擊;
漏洞攻擊:工控 PLC 漏洞利用、數(shù)控系統(tǒng)漏洞利用;
代碼攻擊:Shell 執(zhí)行、惡意代碼執(zhí)行;
持久化攻擊:數(shù)據(jù)庫訪問、異常文件上傳、NC 文件上傳;
數(shù)據(jù)滲透攻擊:工業(yè) PLC 數(shù)據(jù)讀取、工業(yè) PLC 數(shù)據(jù)篡改、下載行為、加工零件參數(shù)變化、功能碼交互、監(jiān)測數(shù)控機床運行參數(shù)變化。
數(shù)據(jù)捕獲功能
惡意代碼捕獲:捕獲攻擊者攻擊過程中使用的蠕蟲病毒、木馬腳本、探測腳本,將腳本存儲在惡意代碼庫中,作為攻擊組織分析的重要特征;
原始數(shù)據(jù)捕獲:捕獲攻擊者攻擊過程中的原始日志信息,包含攻擊源 IP、攻擊端口信息、攻擊目的 IP、攻擊目的端口信息、攻擊者操作系統(tǒng)、攻擊者瀏覽器信息、攻擊原始 16 進制報文等信息為后期分析提供數(shù)據(jù)支撐;
原始流量捕獲:記錄并保存攻擊者與蜜罐交互全部原始流量,為攻擊取證保留原始證據(jù);
攻擊態(tài)勢分析
攻擊態(tài)勢:根據(jù)攻擊事件告警日志,按照時間、事件類型、蜜罐種類、入侵 IP、目標(biāo) IP 等進行數(shù)據(jù)的檢索,并根據(jù)檢索結(jié)果展示攻擊來源 IP 分布情況、受攻擊蜜罐主機以及單個攻擊源的攻擊趨勢,攻擊的網(wǎng)絡(luò)拓?fù)淝闆r等;
攻擊階段態(tài)勢:依據(jù)基于 ATT&CK 安全框架,按照初始訪問、執(zhí)行、持久化、提升權(quán)限、防御繞過、憑據(jù)訪問、發(fā)現(xiàn)、橫向移動、收集、命令和控制、數(shù)據(jù)滲透、影響共 12 個階段對攻擊事件按照攻擊階段的態(tài)勢分析,提取完整的攻擊鏈路,復(fù)原攻擊過程。用戶可以清晰發(fā)現(xiàn)當(dāng)前網(wǎng)絡(luò)所處的攻擊階段,為下一步防護提前做好準(zhǔn)備;
安全域態(tài)勢:安全域態(tài)勢分析功能將告警日志按照安全域劃分,用戶可以根據(jù)攻擊事件告警日志按照不同安全域進行數(shù)據(jù)檢索,并根據(jù)檢索結(jié)果展示當(dāng)前安全域內(nèi)蜜罐主機受攻擊的強度與所處的攻擊階段。