Что такое Honeypot?
Если вам интересно, как этические хакеры постоянно пытаются поймать черные шляпы, чтобы сделать вашу жизнь несчастной, один из них — это « приманка» . Кроме того, контрмеры безопасности, которые вы можете предпринять, чтобы защитить свою систему или сеть, отвлекая злоумышленников от вашего устройства, honeypots делают прямо противоположное, поэтому они привлекают плохих парней.
Honeypot — это компьютерная система, которая используется для приманки киберпреступников и изучения их способов использования систем или сетей. Он может использоваться для обнаружения и отражения атак от законной цели.
Возможно, вы не знаете о них, но медовые приманки существуют уже довольно давно. Концепция атаки на приманку заключается в том, чтобы не преследовать плохих парней, а заманить их в свою сеть. Приготовьте что-нибудь, что привлечет хакеров, чтобы выследить вас, и в этом случае приманка — это именно то, что приведет к плохим парням.
Киберпреступники всегда ищут приманки, потому что это привлекает их к запуску атаки, хотя это будет симулированная компьютерная система, о которой он может не знать. Приманка включает в себя все приложения компьютерной системы и данные для хакера и белую шляпу, чтобы узнать о его рабочих способах.
Определение Honeypot
Honeypot — это простые слова, ловушка, используемая многими специалистами по кибербезопасности как способ впустить хакеров в вашу систему, который обеспечивает способ сбора информации. Это одна из старейших мер безопасности, принятых этими экспертами в области кибербезопасности в сфере ИТ. Тем не менее, использование honeypots иногда может иметь неприятные последствия, поскольку вы заманиваете хакеров в своей системе, и может быть опасной загадкой.
Приманка будет преднамеренно заполнена уязвимостями, которые заставляют злоумышленников получить доступ к системе, чтобы думать, что система является подлинной для использования полезных нагрузок и вредоносных скриптов. Приманка не будет содержать законный трафик в вашей сети, поскольку именно это позволит вам увидеть, что происходит внутри трафика, когда вы не тот, кто его использует.
Honeypots выступают в качестве законной платформы для мониторинга деятельности злоумышленника и подготовки к контрмерам для усиления безопасности сети.
Как работают Honeypots?
Если вы, например, отвечаете за сетевую безопасность своей организации, вы, вероятно, захотите настроить приманочную сеть, которая будет выступать в роли реальной сети перед злоумышленниками, чтобы позволить хакерам получить к ней доступ. Тогда вам захочется узнать, как работают эти хакеры, их источник происхождения и чего они хотят. Это позволит вам усилить уровни безопасности и определить, какие пробелы в безопасности необходимо заполнить, чтобы закрыть доступ к хакерам.
Типы Honeypots
Honeypots подразделяются на две схемы: одна основана на том, как они сделаны, а другая — для чего они предназначены. Теперь давайте посмотрим на определение honeypot и типы защиты honeypot, как их реализовать
- Чистый honeypot — это любой физический сервер, настроенный таким образом, чтобы злоумышленники выглядели реалистично, чтобы заманить его. Специальное программное обеспечение для мониторинга проверяет соединение между honeypot и установленным сетевым соединением. Так как это полноценные сети, они делают его подлинным для злоумышленников, но иногда приманки могут иметь неприятные последствия для первоначальных операторов и использовать их для подготовки сервера к атакам. Они требуют много ручного труда для настройки и управления.
- Honeypot с высоким уровнем взаимодействия использует виртуальные машины и несет ответственность за изоляцию скомпрометированных систем в песочнице, чтобы не позволить хакерам ползти вверх по рукаву. Несколько виртуальных honeypots могут быть размещены на одном физическом сервере. Это облегчает создание многочисленных honeypots и откладывает скомпрометированные системы в сторону, закрывает их и перезапускает в исходное состояние. Однако каждая виртуальная машина — это работающий сервер, работающий полный рабочий день, со всеми необходимыми затратами.
- Honeypot с низким уровнем взаимодействия, запуск только нескольких ограниченных сервисов, представляющих наиболее распространенные атаки, или векторы атак, которые интересуют операторов, создающих honeypot. Кроме того, этот тип honeypot легче разрабатывать и поддерживать, что делает его фальшивым для атакующих там
Другой способ отличить приманки — через намерения того, кто их построил: существуют исследовательские и производственные. Существует некоторая разница между двумя типами того, что представляют собой приманки, которые указаны в разделе ниже. Узнайте о производственных системах и производстве honeypots.
Примеры Honeypots и их преимущества
В 2015 году материнская компания Нортона настроила приманку для привлечения злоумышленников в Интернете. Это взаимосвязанные устройства, такие как телевизоры, маршрутизаторы, источники света и многие другие устройства. Приманка Symantec сработала успешно. После нападения была собрана некоторая статистика, и фирма смогла многому научиться на их собранных данных, включая эти вещи.
- Страны, из которых произошли нападения, были идентифицированы с самой верхней из них — Россия, Китай, Германия и некоторые другие.
- Попытки ввода пароля — «admin» был номером один, а «123456» был последним из использованных.
- Выявлена необходимость создания базовой линии для своих устройств IoT, что делает их менее уязвимыми для атаки
Другим примером было то, что Honeypots были созданы на железнодорожных станциях в качестве приманки. Основной целью было выяснить, как киберпреступники будут атаковать в открытых общественных местах. Единственным недостатком этого исследования был модельный поезд, который был установлен на немецкой технической конференции, где этот поезд столкнулся с 2,7 миллионами атак.
Что находится в колье для установки ловушек Honeypot?
Кража личной информации от предполагаемой цели — это только одно. Помимо IoT-устройств, исследователи использовали honeypots для выявления уязвимостей в таких системах, как медицинские устройства. Железнодорожные вокзалы, электрические сети и многое другое. Предоставляя плохим парням все возможности получить доступ к этим ловушкам для приманок, приятно знать, что операторы могут многому научиться у этих хакеров, которые постоянно пытаются проникнуть в системы и сети, могут помочь в борьбе с киберпреступностью.
По мере того, как все больше и больше устройств подключаются друг к другу, важность тех плохих парней, которые используют Интернет в качестве оружия, только возрастет, и в таких ситуациях приманки окажутся выгодными.