Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи)

Обновился каталог Awesome Deception с инструментами для киберобмана.


ypjgvf1qe8ysvmlxx8qbz19x8d3zu78a.jpg

Злоумышленники давно привыкли к классической защите, поэтому всё больше команд безопасности пытаются сыграть на поле обмана. Вместо того чтобы только закрывать дыры, они ставят приманки, которые выглядят как настоящие секреты, доступы и сервисы. Тот, кто на них клюнет, почти наверняка пришёл не по работе, а по чужие данные.

На GitHub появился и регулярно обновляется каталог Awesome Deception . Это большая подборка статей, исследований, докладов, гайдов и инструментов про киберобман, ханипоты и «сигнальные» приманки вроде honeytokens и canary tokens. Авторы прямо отмечают, что исходный список в какой-то момент пришлось фактически спасать, старые версии разрастались, а ссылки со временем ломались, поэтому новая ветка сделана с упором на актуальность материалов.

Если переводить идею на простой язык, киберобман – это когда вы заранее размещаете в инфраструктуре вещи, которые не должны использоваться легитимно. Это может быть фальшивый ключ, учётная запись-приманка, файл, который может привлечь злоумышленника, тестовый сервис или целый поддельный сегмент сети. Как только атакующий взаимодействует с приманкой, защитники получают точный сигнал, что в системе кто-то чужой. Такой подход поддерживают и крупные методологии, например MITRE Engage , где обман рассматривается как часть планируемых операций по взаимодействию с противником, и MITRE D3FEND , где есть отдельная тактика Deceive и набор техник для «декораций» и ловушек.

Судя по свежим пополнениям в подборке, обман быстро смещается в облака и DevOps. Wiz, например, открыла исходники HoneyBee, инструмента, который с помощью LLM генерирует намеренно неправильно настроенные окружения и конфигурации, чтобы разворачивать реалистичные приманки и быстрее изучать атаки на популярные технологии. Это уже не «одна приманка в углу сети», а автоматизация развёртывания уязвимых стеков, похожих на то, что реально встречается у компаний.