...
🧠 Блог посвящен теме VPN и безопасности, конфиденциальности данных в Интернете. Рассказываем про актуальные тренды и новости связанные с защитой.

Что такое Honeypot?

325

Если вам интересно, как этические хакеры постоянно пытаются поймать черные шляпы, чтобы сделать вашу жизнь несчастной, один из них – это « приманка» . Кроме того, контрмеры безопасности, которые вы можете предпринять, чтобы защитить свою систему или сеть, отвлекая злоумышленников от вашего устройства, honeypots  делают прямо противоположное, поэтому они привлекают плохих парней.

Honeypot – это компьютерная система, которая используется для приманки киберпреступников и изучения их способов использования систем или сетей. Он может использоваться для обнаружения и отражения атак от законной цели.

Возможно, вы не знаете о них, но медовые приманки существуют уже довольно давно. Концепция атаки на приманку заключается в том, чтобы не преследовать плохих парней, а заманить их в свою сеть. Приготовьте что-нибудь, что привлечет хакеров, чтобы выследить вас, и в этом случае приманка – это именно то, что приведет к плохим парням.

Киберпреступники всегда ищут приманки, потому что это привлекает их к запуску атаки, хотя это будет симулированная компьютерная система, о которой он может не знать. Приманка включает в себя все приложения компьютерной системы и данные для хакера и белую шляпу, чтобы узнать о его рабочих способах.

Определение Honeypot

Honeypot – это простые слова, ловушка, используемая многими специалистами по кибербезопасности как способ впустить хакеров в вашу систему, который обеспечивает способ сбора информации. Это одна из старейших мер безопасности, принятых этими экспертами в области кибербезопасности в сфере ИТ. Тем не менее, использование honeypots иногда может иметь неприятные последствия, поскольку вы заманиваете хакеров в своей системе, и может быть опасной загадкой.

Приманка будет преднамеренно заполнена уязвимостями, которые заставляют злоумышленников получить доступ к системе, чтобы думать, что система является подлинной для использования полезных нагрузок и вредоносных скриптов. Приманка не будет содержать законный трафик в вашей сети, поскольку именно это позволит вам увидеть, что происходит внутри трафика, когда вы не тот, кто его использует.

Honeypots выступают в качестве законной платформы для мониторинга деятельности злоумышленника и подготовки к контрмерам для усиления безопасности сети.

Как работают Honeypots?

Если вы, например, отвечаете за сетевую безопасность своей организации, вы, вероятно, захотите настроить приманочную сеть,  которая будет выступать в роли реальной сети перед злоумышленниками, чтобы позволить хакерам получить к ней доступ. Тогда вам захочется узнать, как работают эти хакеры, их источник происхождения и чего они хотят. Это позволит вам усилить уровни безопасности и определить, какие пробелы в безопасности необходимо заполнить, чтобы закрыть доступ к хакерам.

Типы Honeypots

Honeypots подразделяются на две схемы: одна основана на том, как они сделаны, а другая – для чего они предназначены. Теперь давайте посмотрим на определение honeypot и типы защиты honeypot, как их реализовать

  • Чистый honeypot – это любой физический сервер, настроенный таким образом, чтобы злоумышленники выглядели реалистично, чтобы заманить его. Специальное программное обеспечение для мониторинга проверяет соединение между honeypot и установленным сетевым соединением. Так как это полноценные сети, они делают его подлинным для злоумышленников, но иногда приманки могут иметь неприятные последствия для первоначальных операторов и использовать их для подготовки сервера к атакам. Они требуют много ручного труда для настройки и управления.
  • Honeypot с высоким уровнем взаимодействия использует виртуальные машины и несет ответственность за изоляцию скомпрометированных систем в песочнице, чтобы не позволить хакерам ползти вверх по рукаву. Несколько виртуальных honeypots могут быть размещены на одном физическом сервере. Это облегчает создание многочисленных honeypots и откладывает скомпрометированные системы в сторону, закрывает их и перезапускает в исходное состояние. Однако каждая виртуальная машина – это работающий сервер, работающий полный рабочий день, со всеми необходимыми затратами.
  • Honeypot с низким уровнем взаимодействия, запуск только нескольких ограниченных сервисов, представляющих наиболее распространенные атаки, или векторы атак, которые интересуют операторов, создающих honeypot. Кроме того, этот тип honeypot легче разрабатывать и поддерживать, что делает его фальшивым для атакующих там

Другой способ отличить приманки – через намерения того, кто их построил: существуют исследовательские и производственные. Существует некоторая разница между двумя типами того, что представляют собой приманки, которые указаны в разделе ниже. Узнайте о производственных системах и производстве honeypots.

Примеры Honeypots и их преимущества

В 2015 году материнская компания Нортона настроила приманку для привлечения злоумышленников в Интернете. Это взаимосвязанные устройства, такие как телевизоры, маршрутизаторы, источники света и многие другие устройства. Приманка Symantec сработала успешно. После нападения была собрана некоторая статистика, и фирма смогла многому научиться на их собранных данных, включая эти вещи.

  • Страны, из которых произошли нападения, были идентифицированы с самой верхней из них – Россия, Китай, Германия и некоторые другие.
  • Попытки ввода пароля – «admin» был номером один, а «123456» был последним из использованных.
  • Выявлена необходимость создания базовой линии для своих устройств IoT, что делает их менее уязвимыми для атаки

Другим примером было то, что Honeypots были созданы на железнодорожных станциях в качестве приманки. Основной целью было выяснить, как киберпреступники будут атаковать в открытых общественных местах. Единственным недостатком этого исследования был модельный поезд, который был установлен на немецкой технической конференции, где этот поезд столкнулся с 2,7 миллионами атак.

Что находится в колье для установки ловушек Honeypot?

Кража личной информации от предполагаемой цели – это только одно. Помимо IoT-устройств, исследователи использовали honeypots для выявления уязвимостей в таких системах, как медицинские устройства. Железнодорожные вокзалы, электрические сети и многое другое. Предоставляя плохим парням все возможности получить доступ к этим ловушкам для приманок, приятно знать, что операторы могут многому научиться у этих хакеров, которые постоянно пытаются проникнуть в системы и сети, могут помочь в борьбе с киберпреступностью.

По мере того, как все больше и больше устройств подключаются друг к другу, важность тех плохих парней, которые используют Интернет в качестве оружия, только возрастет, и в таких ситуациях приманки окажутся выгодными.

Этот веб-сайт использует файлы cookie для улучшения вашего опыта. Мы предполагаем, что вы согласны с этим, но вы можете отказаться, если хотите. Принимаю Подробнее